Información acerca de la máquina#
Nombre | Ready |
---|---|
Sistema Operativo | Linux |
Autor | d4t4s3c |
Dificultad | Easy |
Sitio | vulnyx |
Enumeración#
Revisamos las paginas web:
Ambas son páginas predeterminadas de Apache, enumeramos con gobuster solo para estar seguros. Mientras el escaneo corre, revisamos que es redis:
Aparentemente, estamos tratando con una base de datos. Revisemos si podemos lograr una sesión con el siguiente comando redis-cli:
Probemos ingresar sin un nombre de usuario:
Hemos ingresado, buscamos los comandos comunes para redis :
Antes de eso, corremos un escan con nmap para ver qué otra información podemos encontrar(Parece ser que no hay ninguna base de datos en este servidor…):
No encontramos nada de interés en las páginas web.
Encuentro esta información en la página hacktricks:
Y en redis, encuentro los siguientes directorios:
Seguimos los pasos utilizando el directorio /root/.ssh
Exportamos la llave al servidor de redis y seguimos los pasos de abajo:
Acceso inicial y escalada de privilegios#
Intentamos ingresar con una sesión SSH:
¡Y tenemos privilegios root! Instalamos unzip
en estas máquinas para extraer los contenidos:
Se nos pide contraseña… Vamos a crackearla.
Arrancamos un servidor http con este comando: python3 -m http.server -b <TARGET-MACHINE-IP> <PORT>
Descargamos el archivo en nuestra maquina con wget <TARGET-MACHINE-IP>:<PORT>/root.zip
Ahora usamos zip2john
para escribir el hash del archivo zip a un archivo de texto y luego crackeamos:
Extraemos los contenidos del archivo:
Encontramos la bandera de root, ahora buscamos la bandera de usuario:
Y con esto, hemos comprometido la maquina.
Que aprendí de está maquina#
- Escalada de privilegios con redis.