IP: 10.10.10.245
Crearemos nuestra carpeta de trabajo donde contendrá toda la info que iremos buscando.
xxxxxxxxxx
nmap -sS --min-rate=5000 -Pn -vvv -n 10.10.10.225 -OG allports #by s4vitar
Extraidos los puertos ahora haremos un informe más detallado de los servicios que se encuentran en esos puertos.
xxxxxxxxxx
nmap -sC -sV 10.10.10.245 -oN objetivo
Puerto | Estado | Servicio | versión |
---|---|---|---|
21/tcp | OPEN | ftp | vsftpd 3.0.3 |
22/tcp | OPEN | ssh | OpenSSH 8.2p1 |
80/tcp | OPEN | http | gunicorn N/A |
Buscando un rato me encontre con la sección de snapshot donde pude ver que podia descargalos como pcap, descargué algunos que no me dieron resultado hasta que me encontré con data/0 este el que más contenido tenia, emocionado fuí a descargarlo.
Abierto el pcap fui directo a buscar el servicio de FTP. ya que vi que este era uno de los servicios que se encontraban enumerados en el scanning de nmap y adivinen que encontré un user y password potenciales, yupiiiiiiiii
xxxxxxxxxx
ftp 10.10.10.245
User: nathan
Password: Buck3tH4TF0RM3!
simplemente si hacemos un get user.txt podremos obtener en nuesta máquina de atacante el file de user.txt y podemos visualizarlo.
Las credenciales utilizadas para acceder por ssh son las mismas que usamos para FTP
Ahora nos encontramos en ssh lo primero que haremos para escalar privilegios es explotar un permiso SUID para escalar en este caso python 3
xxxxxxxxxx
python3 -c 'import os; os.setuid(0); os.system("/bin/sh")'
Bingo ya tenemos la shell como root, buscaremos la flag de forma rápida con find y listo.