HackMyVM Gigachad — Linux


Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.
Descargamos el archivo de la página https://hackmyvm.eu/machines/
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.
Para desplegar el laboratorio usaremos nuestro hipervisor favorito e iniciamos la máquina. En caso de no observar la IP de la máquina podemos emplear arp-scan
para ver la dirección IP en nuestra red que sería la 192.168.0.156
.
Realizamos un ping a la dirección IP y podemos validar que tenemos alcance.
Empezamos con un escaneo de puertos y podemos ver que solo tenemos los puertos 21,22 y 80.
Empezamos realizando un escaneo más profundo de los puertos identificados y podemos observar que para el puerto 21
podemos acceder a este servicio FTP
usando el usuario anónimo y para el puerto 80
tenemos el archivo kingchad.html
.
Ingresamos al servicio FTP y podemos ver que tenemos un archivo el cual descargaremos.
Al momento de revisar el contenido podemos observar un nombre de usuario y la ubicación de un posible archivo con un password.
Vamos al navegador e ingresamos la dirección IP y podemos observar que tenemos un texto no muy interesante, pero al momento de inspeccionar la página vemos que hay un texto comentado que debemos tener en cuenta por si lo necesitamos más adelante.
Nos dirigimos a la página kingchad.html
que identificamos primero y podemos observar nada interesante.
Al momento de dirigirnos a la imagen que encontramos en el archivo obtenido por el servicio FTP podemos observar lo siguiente.
Usando Google images
podemos ver que se trata de la Torre de la Doncella
o Maidens Tower
.
Probamos conectarnos por SSH conociendo este nombre, después de varios damos que el password era maidenstower
y podemos acceder al servicio.
Realizamos un sudo -l
, pero no tenemos el comando, así que buscando los permisos SUID podemos ver que tenemos el binario s-nail
.
Ingresamos el nombre del binario podemos observar que los primeros resultados son sobre como escalar privilegios.
Primero revisamos la versión de s-nail
que tenemos y es la 14.8.6
la cual es adecuada para el primer resultado que tenemos.
Copiamos el contenido del exploit que podemos obtener de exploit-db le damos permisos de ejecución y corremos el exploit.
En caso de que el exploit no funcione a la primera, correr el script varias veces y luego de intentarlo tendremos acceso como root
. De esta manera culminando esta máquina.
Subscribe to my newsletter
Read articles from Gm4tsy directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by
