Información acerca de la máquina#
| Nombre | Ready |
|---|---|
| Sistema Operativo | Linux |
| Autor | d4t4s3c |
| Dificultad | Easy |
| Sitio | vulnyx |
Enumeración#

Revisamos las paginas web:


Ambas son páginas predeterminadas de Apache, enumeramos con gobuster solo para estar seguros. Mientras el escaneo corre, revisamos que es redis:

Aparentemente, estamos tratando con una base de datos. Revisemos si podemos lograr una sesión con el siguiente comando redis-cli:

Probemos ingresar sin un nombre de usuario:

Hemos ingresado, buscamos los comandos comunes para redis :

Antes de eso, corremos un escan con nmap para ver qué otra información podemos encontrar(Parece ser que no hay ninguna base de datos en este servidor…):

No encontramos nada de interés en las páginas web.

Encuentro esta información en la página hacktricks:

Y en redis, encuentro los siguientes directorios:

Seguimos los pasos utilizando el directorio /root/.ssh

Exportamos la llave al servidor de redis y seguimos los pasos de abajo:

Acceso inicial y escalada de privilegios#
Intentamos ingresar con una sesión SSH:

¡Y tenemos privilegios root! Instalamos unzip en estas máquinas para extraer los contenidos:

Se nos pide contraseña… Vamos a crackearla.
Arrancamos un servidor http con este comando: python3 -m http.server -b <TARGET-MACHINE-IP> <PORT>
Descargamos el archivo en nuestra maquina con wget <TARGET-MACHINE-IP>:<PORT>/root.zip

Ahora usamos zip2john para escribir el hash del archivo zip a un archivo de texto y luego crackeamos:

Extraemos los contenidos del archivo:

Encontramos la bandera de root, ahora buscamos la bandera de usuario:

Y con esto, hemos comprometido la maquina.
Que aprendí de está maquina#
- Escalada de privilegios con redis.

