Enlace
https://thehackerslabs.com/decryptor/
Reconocimiento
Enumeración
HTTP
Usamos dirb para enumerar directorios en el servidor web sin encontrar ninguno con la lista seleccionada
Revisando el código fuente de la pagina web encontramos una cadena de caracteres, buscamos en google y verificamos que esta escrito en el lenguaje BrainFuck lo cual decodificamos y nos da la palabra marioeatslettuce
Usamos el nombre encontrado en esa palabra como nombre de usuario y la cadena completa como contraseña en los demás servicios mario: marioeatslettuce.
FTP
Obtenemos la versión del servicio con metasploit
Encontramos una vulnerabilidad publica para esta versión pero no nos sirve en este caso ya que es un ataque DoS
Intentamos entrar con las credenciales encontradas encontrando un archivo
navegamos fuera de la carpeta del ftp encontrando que podemos ver y acceder al árbol de directorios del servidor
subiendo un nivel
leyendo archivo /etc/passwd para enumerar usuarios
SSH
Analizamos el archivo user.kdbx que se trata de un archivo de base de datos Keepass usado para guardar credenciales, como podemos observar esta protegido por una contrasena
intentamos averiguar la contraseña con John, primero extraemos el hash del archivo como se muestra a continuación
luego ejecutamos John
encontramos la clave moonshine1
con este usuario accedemos por ssh al sistema chiquero:barcelona2012
Para realizar una enumeración del usuario y el sistema activo un servidor web en mi local y con wget me bajo el ejecutable
encontramos un posible vector para realizar un elevado de privilegios
podemos usar el ejecutable chown sin clave, cambiamos el propietario de /etc/shadow
lo editamos y le quitamos el hash de la clave al usuario root
con esto no nos pide contraseña y podemos cambiarnos al usuario root!