Máquina Mux (Vulnyx)


Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:

$ netdiscover -i eth1 -r 10.0.2.0/24

  • Kali (Máquina Atacante): 10.0.2.4
  • Máquina Victima: 10.0.2.11
Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando:

$ ping -c 1 10.0.2.11


Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux.

A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutaremos el siguiente comando:

$ nmap -Pn 10.0.2.11 -sVC


Como podemos comprobar la Máquina Victima tiene abiertos los puertos 80, 512, 513 y 514.

Comprobamos que es lo que corre en el puerto 80.


A continuación, si realizamos con la herramienta gobuster un fuzzing web, nos encontrara dos archivos (index.html y image.jpg).

Nos descargamos la imagen de la Monna Lisa, y con la herramienta strings probamos si se está aplicando esteganografía, para ello ejecutamos el siguiente comando:

$ strings image.jpg



Nos encontramos dos credenciales diferentes.

Nos intentamos conectar por rsh (puerto 514) y con la contraseña Gi0c0nd@, para ello ejecutamos el siguiente comando:

$ rsh 10.0.2.11 -l lisa


¡¡¡Somos Lisa!!!

Enumeramos los permisos sudo, para ello ejecutamos el siguiente comando:

$ sudo -l


Nos encontramos con el binario tmux que lo podemos ejecutar como el usuario root. por lo tanto nos vamos a la pagina gtfobins a mirar el payload.


Lo ejecutamos:

$ sudo tmux


¡¡¡Ya somos root!!!
 
Ya podemos leer las flags de user y root.