Resumen

En esta publicación, cubrimos la enumeración de aplicaciones web utilizando FFUF y Gobuster como herramientas para este propósito. Continuamos reutilizando las credenciales y nos afianzamos en la máquina. La escalada de privilegios se realizó editando el archivo de biblioteca base64 base64.py que utiliza un script de Python que el usuario root ejecuta como una tarea cron.

El objetivo es una computadora Linux que ejecuta un servidor web. Después de una enumeración, descubrimos una nota que revela la ubicación de una página de inicio de sesión oculta. Esta página utiliza código javascript del lado del cliente para la autenticación, lo que nos permite leer credenciales de texto sin cifrar. Usamos estas credenciales para iniciar sesión en un servidor FTP, donde descubrimos algunos archivos pcap. Dentro de una de las capturas, descubrimos credenciales adicionales que funcionan para ssh. Usamos cadenas para obtener la contraseña y acceder a un usuario diferente después de obtener acceso a la máquina y encontrar un binario que verifica el nombre de usuario y la contraseña. Escribimos este último para obtener acceso de root, ya que un archivo Python que se ejecuta mediante un cronjob cada minuto importa una biblioteca grabable.

Obtenga notas del certificado OSCP

Respuestas al desafío

¿Qué es la bandera de usuario?
¿Qué es la bandera raíz?
THM{v@lley_0f_th3_sh@d0w_0f_pr1v3sc}

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos