Home TryHackMe - Agent Sudo
Post
Cancel

TryHackMe - Agent Sudo

#Prueba

H2 - heading

Information Gathering


Enumeration

Escaneo

Luego de un escaneo para descubrir los puertos abiertos, procedemos a escanear las versiones y scripts por default.

Analisis Web

Ingresando a la Web con la IP, observamos un mensaje. alt: imagen Podemos intuir que en la cabecera User-agent ira el codename, para descubrir el caracter correcto usare Burpsuite

Burpsuite

-Prueba de respuesta

-Intruder


Explotation

Ya sabemos el nombre del usuario, lo que sigue es realizar un ataque de fuerza bruta con Hydra

Fuerza Bruta

Luego de tener las credenciales, accedemos por ftp. Encontrando 2 imagenes, los copio a mi terminal para analizarlo.

Stenography y crackeo

Con la tool Binwalk observamos si estas imagenes contienen datos adicionales.

Verificamos que contiene un ZIP.Extraemos con binwalk

1
binwalk -e cutie.png

-Crackeo Pero al intentar descomprimir nos indica que debemos usar una clave, para esto usaremos zip2john, de esta manera tendremos un hash al cual crackear con John the Ripper.

Luego del crackeo usaremos esta key para descomprimir

Esto nos extrae un documento .txt, el cual nos brindara una supuesta clave, la cual esta codificada en base64.

-stehide Con la password anterior podemos tratar de extraer informacion de la otra imagen

Brindando credenciales.De esta manera accedemos por ssh al sistema.


Privilage Escalation

Enumeramos el sistema y econtramos un comando que se ejecuta como root.

En la web GTFOBins nos indica como escalar privilegios segun la version del sudo.

Logrando asi obtener el acceso

This post is licensed under CC BY 4.0 by the author.