Enlace
https://thehackerslabs.com/goiko/
Escaneo
Enumeración:
FTP
SSH
Usando el usuario obtenido por la enumeracion del servicio FTP procedo a realizar fuerza bruta con hydra
hydra -l gurpreet -P wordlists/rockyou.txt ftp://192.168.1.105:10021 -I -t 10
encontrando estas credenciales login: gurpreet password: babygirl
ya dentro del sistema revisemos el usuario gurpreet
archivo .mysql_history
Ejecutare linpeas para enumerar todo el sistema e identificar posibles vectores para realizar escalado de privilegios, pero debido a las restricciones que tiene mi laboratorio solo mi host con kali tiene acceso a internet ya que es una red aislada, por lo tanto me descargue el script de github (https://github.com/peass-ng/PEASS-ng/tree/master/linPEAS), activare un servidor http simple y lo transferiré al host objetivo
dándole los permisos al script
revisión de resultados del script linpeas.sh
usuarios detectados
vemos una instancia de mariadb en un puerto sin exponer
directorios de interés
accedo a Mariadb con las credenciales del usuario gurpreet
en la tabla secta encontramos otras credenciales
carline: 703ff9a12582b2aaaa3fe7f89bb976c8 (md5) lucymylove
nika: c6f606a6b6a30cbaa428131d4c074787
ya que tengo acceso de lectura a los perfiles de los otros usuarios procedemos a enumerar su contenido
Usuario Camarero
encontramos unas credenciales marmai:EspabilaSantiaga69
Usuario Marmai
copio este archivo a mi local para análisis
Procedo a intentar descomprimir el archivo usando john para crackear la clave
esto fue exitoso y muestra dos archivos una clave privada y una lista de usuarios
el archivo id_rsa estaba protegido por una frase
vemos que la clave privada es de un usuario conocido, lo descartamos.
Probamos el usuario nika, en la base de datos encontramos una clave lucymylove y otro hash que en teoría es del usuario nika pero no pudo ser crackeado, intento con la misma clave encontrada y para mi sorpresa la clave funciona.
Ejecutando linpeas con el usuario nika
vemos que este archivo se puede ejecutar con permisos administrativos gracias a NOPASSWD, luego de investigar esto se puede aprovechar de la siguiente manera
Creamos un archivo de nombre find con un comando para llamar a /bin/bash.
Le damos permisos para ejecutar.
Al ejecutar el script modificamos el path del sistema para agregar el ejecutable find falso para que busque primero en ese directorio.
Tenemos acceso a root!