Decryptor

Decryptor

Enlace

https://thehackerslabs.com/decryptor/

Reconocimiento

Enumeración

HTTP

Usamos dirb para enumerar directorios en el servidor web sin encontrar ninguno con la lista seleccionada

Revisando el código fuente de la pagina web encontramos una cadena de caracteres, buscamos en google y verificamos que esta escrito en el lenguaje BrainFuck lo cual decodificamos y nos da la palabra marioeatslettuce

Usamos el nombre encontrado en esa palabra como nombre de usuario y la cadena completa como contraseña en los demás servicios mario: marioeatslettuce.

FTP

Obtenemos la versión del servicio con metasploit

Encontramos una vulnerabilidad publica para esta versión pero no nos sirve en este caso ya que es un ataque DoS

Intentamos entrar con las credenciales encontradas encontrando un archivo

navegamos fuera de la carpeta del ftp encontrando que podemos ver y acceder al árbol de directorios del servidor

subiendo un nivel

leyendo archivo /etc/passwd para enumerar usuarios

SSH

Analizamos el archivo user.kdbx que se trata de un archivo de base de datos Keepass usado para guardar credenciales, como podemos observar esta protegido por una contrasena

intentamos averiguar la contraseña con John, primero extraemos el hash del archivo como se muestra a continuación

luego ejecutamos John

encontramos la clave moonshine1

con este usuario accedemos por ssh al sistema chiquero:barcelona2012

Para realizar una enumeración del usuario y el sistema activo un servidor web en mi local y con wget me bajo el ejecutable

encontramos un posible vector para realizar un elevado de privilegios

podemos usar el ejecutable chown sin clave, cambiamos el propietario de /etc/shadow

lo editamos y le quitamos el hash de la clave al usuario root

con esto no nos pide contraseña y podemos cambiarnos al usuario root!