HackMyVM Light — Linux


Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.
Descargamos el archivo de la página https://hackmyvm.eu/machines/
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.
Para desplegar el laboratorio usaremos nuestro hipervisor favorito e iniciamos la máquina. En caso de no observar la IP de la máquina podemos emplear arp-scan
para ver la dirección IP en nuestra red que sería la 192.168.0.13
.
Realizamos un escaneo de puertos, pero de primera no nos indica nada.
Realizamos un escaneo más profundo y vemos que tenemos dos puertos, en el último podemos ver que nos muestra información que puede ser un archivo PNG.
Probamos extrayendo el archivo con Netcat
, pero nos indica que lo rechaza.
Realizamos un nuevo escaneo y vemos que ahora es otro puerto.
Como no podemos descargar el archivo, ya que el puerto cambia, lo haremos desde todos los puertos. De esta manera si podemos obtener el archivo y si observamos el archivo está en una representación hexadecimal.
Convertimos el archivo y al abrirlo vemos unas credenciales.
Ingresamos las credenciales y logramos ingresar como el usuario lover
.
Realizamos un sudo -l
y podemos observar que tenemos binario interesante.
Buscando a que se puede referir observamos que tiene relación con Python.
Tratamos de ejecutar alguna shell
para aprovecharnos de manera directa, pero no tiene resultado.
Revisamos por medio de crontabs
podemos ver que ejecuta un archivo que tenemos en el directorio del usuario, pero también vemos que se ejecuta al reiniciar, pero no sabemos si al reiniciar el equipo el archivo regresara a estar como antes y también observamos de primera que no se ejecuta con permisos root.
Revisaremos si tenemos algún otro archivo ejecutándose, para ello pasaremos pspy
de nuestra máquina a la máquina víctima.
Descargamos el archivo, damos permisos de ejecución e iniciamos.
Luego de unos minutos vemos que tenemos un archivo que se ejecuta cada cierto tiempo. Tenemos que tener en cuenta que el script está en la carpeta de root
, pero debemos recordar el binario 2to3
que podemos emplear para escalar privilegios.
Para ello crearemos una revshell
en la carpeta tmp
.
Comenzamos nuestro listener
.
Reemplazaremos el archivo light.py
de root con el nuestro empleando 2to3
Luego de ello si vamos a nuestro listener podemos observar que somos root
. De esta manera culminando esta máquina.
Subscribe to my newsletter
Read articles from Gm4tsy directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by
