Skip to main content
  1. Write-ups/
  2. HackMyVm/

馃煝Friendly

·386 words·2 mins· ·
Cybersecurity Writeup Friendly
Fouen
Author
Fouen
Soy un joven informatico interesado en la ciberseguridad
Table of Contents

Esta es la resoluci贸n de la maquina Friendly

Reconocimiento
#

Al abrir esta maquina ya nos proporciona su IP: 10.115.11.124

Hago un ping 10.115.11.124 para ver que tenga conexi贸n con la maquina:

img

Haciendo ping podemos ver por ejemplo que la maquina es un Linux ya que que el ttl que nos proporciona es 64

img

Ahora que tenemos conexi贸n vamos a escanear los puertos:

Ejecutare este comando: nmap -p- --open -sV -v 10.115.11.124

-p- : Escanea todos los puertos

–open : Detecta solo los que estan abiertos

-sV : Detecta las versiones de los servicios

-v : Da informaci贸n a tiempo real de como va el escaneo

img

Explotaci贸n
#

Podemos ver que tenemos los puertos 21/tcp y 80/tcp

Puerto 21: FTP Puerto 80: HTTP

El puerto 80 nos indica que hay una web activa, vamos a ver que hay en la web:

img

La web simplemente es la pagina default de Apache

Vamos a ver si nos podemos conectar al FTP:

img

Hemos podido conectaros como anonymous y vemos que hay un archivo index.html (Seguramente la web)

Vamos a probar a subir algo para ver si tenemos permisos:

img

Como vemos si que tenemos permiso para subir cosas

Como tenemos permiso y la web esta subida al FTP vamos a crear un archivo php malicioso para poder ejecutar comandos desde su maquina:

img

Vamos a subir el archivo:

img

Ahora vamos a intentar ejecutar comandos en la web:

img

Como podemos ver si que nos deja

Ahora tenemos que pasarnos la terminal, primero vamos a ponernos en escucha por el puerto 443 para recibirla por ese puerto:

img

Ahora que estamos en escucha tenemos que poner la reverse shell en la url de la web:

img

TTY Upgrade
#

script /dev/null -c bash

^z

stty raw -echo; fg

reset

xterm

export TERM=xterm SHELL=bash

Ya estamos dentro de la maquina y podemos ver la primera flag:

img

Escalada de privilegios
#

Hacemos sudo -l

Podemos ver que vim se puede ejecutar como root sin usar contrase帽a

Ponemos este comando para escalar de privilegios

sudo vim -c ':!/bin/bash'

img

Ya como root vemos el contenido de la root flag y nos pone que aun no tenemos que buscar el archivo asique ejecutamos este comando:

find / -name root.txt 2>/dev/null

img

Vemos que hay otro archivo con el mismo nombre en otra ruta, lo abrimos y si que es la flag:

img