Ir al contenido

Ready

·255 palabras·2 mins
loco0000
Autor
loco0000
Estudiante de ingeniería electrica y aspirante a pentester.
Vulnyx Fácil - Este artículo es parte de una serie.
Parte 1: Este artículo

Información acerca de la máquina
#

NombreReady
Sistema OperativoLinux
Autord4t4s3c
DificultadEasy
Sitiovulnyx

Enumeración
#

Revisamos las paginas web:

Ambas son páginas predeterminadas de Apache, enumeramos con gobuster solo para estar seguros. Mientras el escaneo corre, revisamos que es redis:

Aparentemente, estamos tratando con una base de datos. Revisemos si podemos lograr una sesión con el siguiente comando redis-cli:

Probemos ingresar sin un nombre de usuario:

Hemos ingresado, buscamos los comandos comunes para redis :

Antes de eso, corremos un escan con nmap para ver qué otra información podemos encontrar(Parece ser que no hay ninguna base de datos en este servidor…):

No encontramos nada de interés en las páginas web.

Encuentro esta información en la página hacktricks:

Y en redis, encuentro los siguientes directorios:

Seguimos los pasos utilizando el directorio /root/.ssh

Exportamos la llave al servidor de redis y seguimos los pasos de abajo:

Acceso inicial y escalada de privilegios
#

Intentamos ingresar con una sesión SSH:

¡Y tenemos privilegios root! Instalamos unzip en estas máquinas para extraer los contenidos:

Se nos pide contraseña… Vamos a crackearla.

Arrancamos un servidor http con este comando: python3 -m http.server -b <TARGET-MACHINE-IP> <PORT>

Descargamos el archivo en nuestra maquina con wget <TARGET-MACHINE-IP>:<PORT>/root.zip

Ahora usamos zip2john para escribir el hash del archivo zip a un archivo de texto y luego crackeamos:

Extraemos los contenidos del archivo:

Encontramos la bandera de root, ahora buscamos la bandera de usuario:

Y con esto, hemos comprometido la maquina.

Que aprendí de está maquina
#

  • Escalada de privilegios con redis.
Vulnyx Fácil - Este artículo es parte de una serie.
Parte 1: Este artículo