Los 40 ladrones

Herramientas y recursos: nmap feroxbuster hydra

sudo nmap -p- --open -sS -sC -sV --min-rate=5000 -vvv -n -Pn 172.17.0.2

Procedo a revisar la web, y luego a realizar un fuzzing en busca de directorios

feroxbuster -w /usr/share/wordlists/SecLists/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt -t 400 -u http://172.17.0.2Comment

No enccontre ningún directorio, asique probe buscando ficheros.

feroxbuster -w /usr/share/wordlists/SecLists/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt -t 400 -x php,txt,jpg -u http://172.17.0.2

Logrando detectar: /qdefense.txt

172.17.0.2/qdefense.txt

Lo que se ve, es un posible usuario y lo que podrían ser puertos a escanear

Con un nuevo escaneo realizado con nmap, ahora el puerto 22 figura abierto.

Recordando el posible usuario "toctoc" encontrado en el fichero /qdefense.txt lanzo un ataque de fuerza bruta con hydra

Logro conseguir acesso via ssh con las siguientes credenciales

Usuario: toctoc Password: kittycat


Tratamiento de TTY

Una vez logueado con el usuario toctoc, antes de buscar como escalar privilegios, realizo un tratamiento de TTY para conseguir una shell más estable

Ejecuto "reset xterm" para resetear la terminal y por ultimo exporto las siguientes dos *variables de entorno*

Una vez realizado el tratamiento de la TTY con una shell más estable:

Escalazion de privilegios

Comenzando por ejecutar el comando sudo -l para listar los privilegios de sudo del usuario actual.

Este comando es útil para verificar si el usuario puede ejecutar algún comando como root sin serlo

Como resultado figura el directorio /opt/bash el cual ejecutare para obtener permisos root

Última actualización