Máquina Share (Vulnyx)


Comenzamos con averiguar la dirección Ip de la Máquina Víctima, para ello utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:

$ netdiscover -i eth1 -r 10.0.2.0/24

  • Kali (Máquina Atacante): 10.0.2.4
  • Máquina Víctima: 10.0.2.24
Comprobamos si tenemos conexión con la Máquina Víctima, para ello ejecutamos el siguiente comando:

$ ping -c 1 10.0.2.24


Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux.

A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando:

$ nmap -Pn 10.0.2.24 -sVC


Como podemos comprobar la Máquina Víctima tiene abierto el puerto 22, 80 y 8080.

Comprobamos que es lo que corre en el puerto 8080.


En la pagina vemos Weborf 0.12.2, buscamos por internet a ver si existe algún exploit para esta versión.


Encontramos que la pagina web es vulnerable a Directory Traversal, siendo el siguiente PoC:

/..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd


Conseguimos acceder al archivo /etc/passwd.

Enumerando el usuario tim, encontramos la clave privada id_rsa para conectarnos por ssh a la Máquina Victima.


Nos la copiamos en un archivo, para ello ejecutamos el siguiente comando:

$ nano id_rsa

Extraemos el hash del fichero id_rsa con la herramienta ssh2john, para ello ejecutamos el siguiente comando:

$ ssh2john id_rsa > id_rsa.hash

A continuación, intentamos crackearlo, para ello utilizamos la herramienta john indicando el diccionario rockyou, para ello ejecutamos el siguiente comando:

$ john id_rsa.hash --wordlist=rockyou.txt

Y obtenemos la contraseña ilovetim.

Una vez crackeada la contraseña utilizamos el fichero id_rsa para conectarnos via ssh a la Máquina victima, para ello ejecutamos los siguientes comandos:

$ chmod 600 id_rsa
$ ssh -i id_rsa tim@10.0.2.24

Introducimos la contraseña obtenida anteriormente.

¡¡¡Somos tim!!!

A continuación, Enumeramos lo permisos sudo, para ello ejecutamos el siguiente comando:

$ sudo -l


Nos encontramos con el binario yafc que lo podemos ejecutar como el usuario root, lo ejecutamos de la siguiente manera:

$ sudo /usr/bin/yafc

Revisamos con el comando help la ayuda del binario para que nos muestre los comandos disponibles y encontramos el comando shell.


¡¡¡Ya somos root!!!

También pudiendo leer las flags de user y root.