Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzipinfluencerhate.zip
Nos lo descomprimira y despues montamos la maquina de la siguiente forma.
bashauto_deploy.shinfluencerhate.tar
Info:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarla
Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Veremos que tendremos un puerto 80 en el que aloja una pagina web, si entramos en dicha pagina veremos que nos pide unas credenciales en forma de una alerta, por lo que vamos a realizar un poco de fuerza bruta a ver si encontramos suerte.
Antes para saber a que nos estamos enfrentando vamos a capturar la peticion para ver que tipo de autenticacion es, abriremos BurpSuite, configurandolo en el mismo puerto para que intercepte las peticiones, vamos a loguearnos con admin:admin estando a la escucha con BurpSuite capturara la peticion y veremos lo siguiente:
Veremos que esta utilizando especificamente Basic codificado en Base64 si lo decodificamos veremos esto:
Info:
Veremos que ciertamente es lo que pusimos, por lo que ahora si vamos a probar a realizar fuerza bruta con hydra.
Hydra
Despues de un rato, estaba claro que iba a tardar muchisimo en intentar encontrar credenciales con dos diccionarios diferentes con hydra, por ello me descargue en SecList un diccionario en la que vienen usuarios y passwords por defecto para probar con el parametro -C de hydra.
Con esto veremos que ha funcionado, por lo que vamos a probarlas en el login web a ver si nos deja.
Una vez logueados veremos la pagina de apache2 normal, por lo que no veremos nada interesante, vamos a realizar un poco de fuzzing a ver que encontramos.
Gobuster
Vamos a capturar de nuevo la peticion de BurpSuite para ver como funciona la cabecera una vez autenticado y poderlo poner en Gobuster con el -H.
Vemos que que en la parte de Authorization es lo que nos interesa, por lo que copiaremos esa parte de ahi y la pegaremos en Gobuster quedando el comando asi:
Info:
Veremos que hay un recurso llamado login.php, vamos a ver que contiene visitandolo.
Escalate user balutin
Entrando en el mismo veremos otro login el cual vamos a realizar un poco de fuzzing e intentar realizar un poco de fuerza bruta.
Vamos a crearnos un script en bash para automatizar el ataque de esta forma:
forcePass.sh
Vamos a probar con el usuario admin de primeras, el cual va a funcionar por suerte, lo ejecutaremos de esta forma:
Info:
Veremos que ha funcionado, por lo que vamos a probarlas en la web.
Una vez que las probemos veremos esto otro:
Vemos que nos esta dando un usuario, por lo que vamos a realizar fuerza bruta de nuevo esta vez por SSH directamente con dicho usuario.
Hydra
Info:
Veremos que ha funcionado, por lo que ahora si nos vamos a conectar por SSH.
SSH
Metemos como contraseña estrella y veremos que estaremos dentro.
Escalate Privileges
Despues de un rato, no veremos nada, por lo que vamos a probar a realizar de nuevo fuerza bruta con el usuario root, utilizando su de esta forma.
Antes nos pasaremos el rockyou.txt desde nuestro host ponemos esto:
Metemos como contraseña estrella y veremos que se cargo correctamente, si lo comprobamos veremos que ha funcioando.
Ahora nos vamos a descargar el script que vamos a utilizar de aqui.
Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-07-12 03:35:11
[WARNING] Restorefile (ignored ...) from a previous session found, to prevent overwriting, ./hydra.restore
[DATA] max 64 tasks per 1 server, overall 64 tasks, 264 login tries, ~5 tries per task
[DATA] attacking http-get://172.17.0.2:80/
[80][http-get] host: 172.17.0.2 login: httpadmin password: fhttpadmin
^CThe session file ./hydra.restore was written. Type "hydra -R" to resume session.
The session file ./hydra.restore was written. Type "hydra -R" to resume session.
Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-07-12 04:11:19
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[WARNING] Restorefile (ignored ...) from a previous session found, to prevent overwriting, ./hydra.restore
[DATA] max 64 tasks per 1 server, overall 64 tasks, 14344399 login tries (l:1/p:14344399), ~224132 tries per task
[DATA] attacking ssh://172.17.0.2:22/
[22][ssh] host: 172.17.0.2 login: balutin password: estrella
1 of 1 target successfully completed, 1 valid password found
[WARNING] Writing restore file because 10 final worker threads did not complete until end.
[ERROR] 10 targets did not resolve or could not be connected
[ERROR] 0 target did not complete
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-07-12 04:11:28