Los 40 ladrones
Herramientas y recursos: nmap feroxbuster hydra
sudo nmap -p- --open -sS -sC -sV --min-rate=5000 -vvv -n -Pn 172.17.0.2

Procedo a revisar la web, y luego a realizar un fuzzing en busca de directorios
feroxbuster -w /usr/share/wordlists/SecLists/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt -t 400 -u http://172.17.0.2Comment
No enccontre ningún directorio, asique probe buscando ficheros.
feroxbuster -w /usr/share/wordlists/SecLists/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt -t 400 -x php,txt,jpg -u http://172.17.0.2
Logrando detectar: /qdefense.txt
172.17.0.2/qdefense.txt
Lo que se ve, es un posible usuario y lo que podrían ser puertos a escanear

Con un nuevo escaneo realizado con nmap, ahora el puerto 22 figura abierto.

Recordando el posible usuario "toctoc" encontrado en el fichero /qdefense.txt lanzo un ataque de fuerza bruta con hydra

Logro conseguir acesso via ssh con las siguientes credenciales
Usuario: toctoc Password: kittycat

Tratamiento de TTY
Una vez logueado con el usuario toctoc, antes de buscar como escalar privilegios, realizo un tratamiento de TTY para conseguir una shell más estable

Ejecuto "reset xterm" para resetear la terminal y por ultimo exporto las siguientes dos *variables de entorno*

Una vez realizado el tratamiento de la TTY con una shell más estable:
Escalazion de privilegios
Comenzando por ejecutar el comando sudo -l para listar los privilegios de sudo del usuario actual.
Este comando es útil para verificar si el usuario puede ejecutar algún comando como root sin serlo

Como resultado figura el directorio /opt/bash el cual ejecutare para obtener permisos root

Última actualización