Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.
Descargamos el archivo de la página https://hackmyvm.eu/machines/
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.
Para desplegar el laboratorio usaremos nuestro hipervisor favorito e iniciamos la máquina. En caso de no observar la IP de la máquina podemos emplear arp-scan
para ver la dirección IP en nuestra red que sería la 192.168.0.16
.
Realizamos un ping a la dirección IP y podemos validar que tenemos alcance.
Empezamos con un escaneo de puertos y podemos ver que solo tenemos el puerto FTP.
Realizando un escaneo del puerto vemos que podemos acceder por medio del usuario anónimo.
Revisando los archivos podemos ver que tenemos un TXT oculto, el cual descargamos.
Al leer el archivo observamos un texto interesante que habla de Port knocking
.
Con estos puertos primero haremos uso del siguiente script que facilita las cosas y no estar probando las variables manualmente. Luego de ejecutarlo podemos observar que la primera variación nos habilitó los puertos ocultos.
Ingresamos la dirección IP en el navegador y al inspeccionar observamos un texto adicional así como un posible nombre de usuario.
Para ver que dice el texto oculto, lo llevamos a CyberChef, pero no tenemos nada interesante.
Realizando un escaneo de subdirectorios vemos que identifica 3.
Tanto en home
como en secret
nos muestra unos textos interesantes.
Empleamos feroxbuster
para escanear estos puertos, pero no vemos nada que nos pueda ser de ayuda.
Ya que no encontramos nada, volviendo en nuestros pasos, vemos que al ingresar al servicio FTP de nuevo tenemos los mismos archivos, pero si vemos bien las fechas, podemos observar que el archivo .secretnote.txt
tiene la fecha actual.
Luego de descargar el archivo podemos observar un nuevo texto que podemos suponer que se trata del password.
Nos intentamos loguear con las credenciales y estamos dentro.
medusa:Ihavebeenalwayshere!!!
Si realizamos un sudo -l
podemos observar que tenemos un permiso interesante, pero no podemos aprovecharnos de este.
Continuamos buscando permisos SUID y podemos observar que tenemos los permisos capsh
.
Buscando en la página de GTFOBins podemos observar que nos muestran la manera de como aprovecharnos de este binario.
Al ejecutar el binario podemos observar que elevamos permisos como root
. De esta manera culminando esta máquina con éxito.