Borb3d Page

Página para compartir conocimientos

View on GitHub

Bounty Hacker WriteUp

Volver al Indice

Continuamos con la segunda WriteUp, seguimos en la plataforma THM con la máquina “Bounty Hacker”, también poseé una calificación de “Easy” dentro de la plataforma.


# Enumeración

Bueno para comenzar, esta vez vamos a probar una herramienta de CybexSec (comunidad creada por Takito), llamada “scan”, esta herramienta es un escaner bastante automatizado, voy a explicar un poco lo que hace para que nos entendamos.

La sintaxis es muy sencilla, simplemente hay que poner “scan ”ipVictima” y ya se realizaría todo. Dejo aquí el enlace de su página por si queréis probarla (ahí indican como instalarla y todo).

scan

También decir que todo esto lo reporta de una forma muy visual.

Para este caso voy a dar una crítica a la herramienta totalmente personal, no he encontrado opción de poder exportarla a un fichero (a menos que se redireccione la salida y vaya todo correcto pero claro no veríamos nada por pantalla) así que finalmente le puse en el comando que lanza final de nmap un parámetro que me exportase ese archivo y almenos tener exportado el fichero con los puertos y sus versiones que es lo más relevante (-oN), en cuanto al tiempo que teóricamente tiene que ir mucho más rápido, en este caso para mi no ha sido el caso, el escaneo con “scan” me tardó 154 segundos según la misma aplicación, como podéis ver, y yo ejecutando manualmente los comandos típicos de nmap a todos los puertos y luego lanzando otro nmap para sacar las versiones de los puertos tardé 53 segundos.

scan

Como podemos observar en la captura anterior, tiene habilitado el acceso anónimo al FTP por el puerto 21, así que vamos a ver que contiene.

Vemos que tiene 2 ficheros .txt, los descargamos con GET.

ftp

Observamos que el archivo “locks.txt” tiene diferentes letras ordenadas de forma que parecen contraseñas, vamos a ver si podemos hacer algo con ello más adelante.

En el fichero “task.txt” contiene una lista de tareas que les queda por realizar. Lo único que podemos sacar de ahí relevante son 2 nombres, vicious y lin, los añadimos a un fichero .txt y los guardamos.

ficheros

Viendo que tenemos 2 ficheros que contienen lo que parece son, contraseñas y algún posible usuario, vamos a realizar un ataque de fuerza bruta con hydra mientras vemos otros vectores de ataque.

Pero a nuestra sorpresa, la fuerza bruta a acabado en menos de 1 minuto, encontrándonos las credenciales que necesitamos!

hydra

# Explotación

Usamos las credenciales obtenidas para acceder via SSH a la máquina y ya tendríamos directamente la flag de User.

userFlag

# Post-Explotación

Vamos a comenzar con la escalada de privilegios, lanzamos con el usuario que disponemos el comando “sudo -l” para ver los privilegios que poseemos como root, vemos que tiene privilegios del comando “tar”, así que vamos a explotarlo.

¡Somos ROOT!

sudo-l

Buscamos la flag de root en su directorio y listo, hemos completado la máquina.

rootFlag