Write-up: Máquina Alpine (Vulnyx)
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Victima: 10.0.2.51
A continuación, nos conectamos por ssh, para ello ejecutamos el siguiente comando:
$ ssh developer@10.0.2.51
Introducimos la contraseña obtenida anteriormente.
¡¡¡Somos developer!!!
Encontramos el fichero README.txt, que dice:
=== Notas de desarrollo de SnowPeak ===
Hola desarrollador:
¡Bienvenido al entorno de desarrollo de SnowPeak!
RECORDATORIOS IMPORTANTES:
1. El usuario sysadmin administra el código de la aplicación web en su directorio.
2. Usamos Git como canal de implementación.
3. ¡No olvides revisar los limpiadores!
Si necesitas acceso elevado, contacta con el administrador del sistema.
Administración
Hace referencia a Git, por lo tanto, nos vamos al directorio /home/sysadmin/webapp, para ello ejecutamos el siguiente comando:
$ cd /home/sysadmin/webapp
Encontramos el fichero .git.
Visualizamos los commits, para ello ejecutamos el siguiente comando:
$ git log
$ git show 02f9a1879dbfa40703a6bcbd985e5a19542c24c8
Utilizamos el fichero id_rsa para conectarnos via ssh a la Máquina victima, para ello ejecutamos los siguientes comandos:
¡¡¡Somos sysadmin!!!.
Encontramos el fichero README.txt, que dice:
=== Notas de administración del sistema ===
TAREA COMPLETADA:
[x] Configurar el repositorio Git de la aplicación web
[x] Configurar las claves SSH para el acceso remoto
[x] Limpiar archivos confidenciales del repositorio Git
PENDIENTE:
[ ] Explicar la estrategia de limpieza automatizada. Actualmente se ejecuta cada dos minutos.
- Equipo de administración del sistema
Hace referencia a una tarea pendiente sobre una limpieza automatizada, la cual, se ejecuta cada dos minutos, por lo tanto, parece una tarea programada.
A continuación, en nuestra terminal de nuestra Máquina Atacante y con la ayuda de la herramienta de netcat (nc) nos ponemos a la escucha por el puerto 443 por donde vamos a recibir la conexión, para ello ejecutamos el siguiente comando:
$ nc -lvnp 443
Agregamos una reverse shell en el script cleanup.sh, para ello ejecutamos el siguiente comando:
$ nano cleanup.sh
Esperamos a que se ejecute el script.
¡¡¡Ya somos root!!!.


















