Borb3d Page

Página para compartir conocimientos

View on GitHub

TomGhost WriteUp

Volver al Indice

Dentro de poco tendremos que recopilar las WriteUps por mes o algo… Decidme como veis mejor que lo recopile.
Bueno, hoy traemos “TomGhost” otra máquina de nuestro compañero “Stuxnet” pero esta vez, a parte de ser de dificultad “Easy” no me di cuenta que era de él hasta que lo vi en un archivo, jeje


# Enumeración

Comenzamos realizando una enumeración de todos los puertos, esta vez os dejo por aquí solo el escaneo de servicios en cada puerto.

nmap

Vemos que tiene los puertos:

Buscando vulnerabilidades, con "searchsploit" encontramos esta vulnerabilidad que nos permite leer un archivo de configuración de la web en el que hay credenciales.

searchsploit

Su usabilidad es muy sencilla, solo necesitamos pasarle la ip objetivo y listo, podremos leer el archivo.

exploit

# Explotación

Aquí tenemos las credenciales de la web, las probamos por SSH y correcto, hemos accedido al servidor con el usuario “skyfuck”.

Cogemos nuestra flag de user (que la encontramos en el directorio del otro usuario) y vamos a ver como escalar privilegios para el siguiente premio.

userFlag

# Post-Explotación

Lanzamos el comando "sudo -l" como de costumbre pero, en este caso, no nos encontramos dentro del fichero “sudoers” por lo que no tenemos privilegios de ROOT.
Realizamos una enumeración básica del sistema y vemos en el directorio de este usuario 2 archivos, “credential.gpg” y “tryhackme.asc”, vamos a abrir ese archivo para ver que contiene (nos lo descargamos en nuestro equipo atacante para trabajar más cómodos).

pgp

El archivo está protegido por una contraseña a parte del archivo “.asc”, debemos de usar la herramienta "gpg2john" para pasarlo a un formato que john pueda leer y así aplicarle fuerza bruta.

gpg2john

Ya con nuestro archivo en el “idioma” de john, se lo pasamos fácilmente y sacamos nuestra clave.

johnCrack passphrase

Importamos el archivo con la key, colocamos nuestra “Passphrase” y ya podemos leer el fichero, el cual contiene las credenciales del usuario Merlin.

Ya con el usuario Merlin realizamos el comando "sudo -l" y, ahora sí, podemos ejecutar un archivo binario "zip" como root y sin contraseña, lo explotamos como siempre siguiéndonos de la página GTFOBins y una vez más…¡Somos ROOT!

rootFlag