Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.
Descargamos el archivo de la página https://thehackerslabs.com/
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.
Para desplegar el laboratorio usaremos nuestro hipervisor favorito, así también al ejecutarlo podemos ver que nos indica la dirección IP que tiene la máquina.
Realizamos un ping a la máquina para comprobar la conexión y observamos que sí tenemos.
Iniciamos con un escaneo de la dirección IP y podemos observar que identifica 4 puertos.
Como podemos observar se puede acceder al servicio de FTP usando un usuario anónimo, nos conectamos y podemos observar 2 archivos que descargaremos usando el comando get
.
Tratamos de descomprimir el archivo .zip
, pero está protegido por una contraseña. Tratamos de obtener el password usando john
, pero no es posible.
Ingresamos la dirección IP en el navegador y revisando el código de la página podemos observar lo siguiente.
Al ingresar el nombre del directorio en la web podemos observar un archivo html
.
Abrimos el archivo y está en blanco, notemos que en size
tenemos que el archivo no está vacío.
Revisamos el código de la página y podemos observar un texto.
En la página de dcode.fr podemos observar que el texto no era importante.
Regresamos a la página de inicio y seleccionamos el botón de secreta y nos lleva a una página donde podemos ingresar un texto.
Probamos algunos comandos, pero no nos refleja nada, buscamos en el código fuente y podemos observar una dirección que no salía developers.html
.
Vamos a esa dirección y observamos que es login. Los botones de la parte superior nos llevan a los directorios anteriores.
Probamos una inyección básica.
Luego de enviarlo nos muestra un error, luego de varias pruebas notamos que no es vulnerable.
Realizando un escaneo de directorios se puede observar varios a los que ya ingresamos.
De todas ellas la que nos da un resultado interesante es mysql
m al dirigirnos a esta podemos observar 2 archivos.
Ingresamos a la página donde observamos que hablan de su base de datos, revisamos su código y podemos observar una línea de código que está comentada con un password.
V201V2JHTnVjR2haYmtveFpFZEZQUT09
Copiamos el password y llevamos a la página de cyberChef y podemos observar que indica fuerzabruta
.
Probamos como el password del archivo .zip
, no es correcta, intentamos en la web donde debíamos ingresar una palabra y tenemos éxito obteniendo una palabra.
hulk
Volvemos a probar hulk
como password de .zip
pero no corresponde. Notemos que tenemos un posible usuario hulk
y un password, los cuales emplearemos para ver si podemos ingresar por SSH. Luego de ingresar las credenciales podemos observar que son correctas.
hulk:fuerzabruta
Una vez dentro podemos observar que tenemos varios archivos, leemos el TXT y podemos observar lo siguiente.
Para evitar ver todos los archivos de manera individual probamos si con tree
y podemos ver los archivos que contiene.
Revisando decrypt.txt
obtenemos un password claro, pero no sabemos donde usarlo.
decryptavengers
En mysql
podemos observar que el nombre del TXT es interesante. El texto en password lo hace aún más interesante.
shit_how_they_did_know_this_password
Probamos en nuestro archivo .zip
y es correcta, de esta manera podemos observar un password así como una pista interesante.
Con esta pista generaremos un diccionario.
seq -w 0000 3000 | sed 's/^/fuerzabruta/' > diccionario.txt
Una vez con el diccionario haremos uso de hydra y luego de unos segundos observamos el password.
hulk:fuerzabruta2024
Probamos las credenciales y podemos observar que sí podemos acceder a MySQL.
Listamos las bases de datos y observamos varias.
Revisando las bases de datos podemos observar lo siguiente y ya tenemos el password de stif
.
stif:escudoamerica
Como nos llama la atención de root
probamos y vemos que no tiene nada que ver.
Probamos las credenciales de stif
y podemos observar que son correctas.
Realizamos un sudo -l
y podemos observar como podemos escalar como root
.
La manera aprovechar este binario podemos observarlo en la página de GTFOBins.
Ejecutamos la bash
como sudo
así obtenemos acceso como root
. De esta manera culminando esta máquina.
Los flags las puedes obtener haciendo lo siguiente y leer los archivos.