Borb3d Page

Página para compartir conocimientos

View on GitHub

BoilerCTF WriteUp

Volver al Indice

Hoy traigo una máquina de THM de nuevo, está creada por el usuario “MrSeth6797” y tiene una dificultad de “Medium” y en ella deberemos descifrar una frase para encontrar una pista la cual nos indica por donde tenemos que tirar y seguir enumerando la máquina para poder escalar a un usuario con shell y encontrar un binario con SUID para poder realizar el privesc.


# Enumeración

Comenzamos enumerando la máquina con nmap a los puertos que hemos encontrado, esta vez dejo simplemente el escaneo a los puertos directamente.

nmap

Webmin

webmin

Le echamos un ojo al fichero que nos hemos traido del FTP y vemos que está cifrado en el cifrado César, despues de descifrarlo tenemos lo siguiente:

Just wanted to see if you find it. Lol. Remember: Enumeration is the key!

Como vemos, nos dice que la enumeración es la llave…
Dejamos a dirsearch trabajando a ver que nos encuentra.

dirsearch

Vemos un directorio con código 200 que nos llama la atención, “_test”, con uno detrás llamado “log.txt”, accedemos a el y vemos unas credenciales en texto plano.

creds

# Explotación

Probamos las credenciales encontradas en el puerto alto que encontramos de SSH y…¡Estamos dentro!
Pero, el usuario con el que accedemos no tiene shell. Sin problema, en el mismo directorio encontramos un archivo “backup.sh”, con unas credenciales en texto plano de otro usuario.

stonerPass

Accedemos vía SSH con este nuevo usuario y ahora si, cogemos la flag de User.

userFlag

# Post-Explotación

Hacemos una enumeración básica del sistema y vemos que hay un binario "find" con SUID activado…
Vamos a GTFOBins, buscamos el binario y lo explotamos.

SUID rootFlag

¡Somos ROOT!