BruteIt

La máquina BruteIt de TryHackMe sirve para practicar técnicas de fuerza bruta, cracking de hashes y escalada de privilegios

Reconocimiento

Antes de comenzar vamos a realizar un ping para ver si hay conectividad con la máquina

Al tener conectividad podemos comenzar con el escaneo de puertos

Para esta máquina vamos a usar las siguientes flags: -p-: Escanea todos los puertos (del 1 al 65535) -sS: Realiza un escaneo SYN, que es una técnica de escaneo rápida y sigilosa -Pn: Indica a nmap que no haga un ping previo para verificar si el host está vivo -n: No resuelve nombres DNS, lo que acelera el escaneo --min-rate 5000: Establece una tasa mínima de envío de paquetes a 5000 paquetes por segundo --open: Muestra solo los puertos que están abiertos

-sCV: Combina dos flags:

  • -sC: Ejecuta scripts NSE (Nmap Scripting Engine)

  • -sV: Intenta detectar las versiones de los servicios que están corriendo en los puertos abiertos

Podemos ver que estan abiertos los puertos 22,80

Al ver que el puerto 80 está abierto podemos echar un vistazo a la página web, previamente veremos que tecnologías esta usando la web, con el comando whatweb

Según los resultados es una página Apache Default, por lo que al no tener mucho que hacer podemos probar a fuzzear la página para ello usaremos la herramienta ffuf

Fuzzing

Con el siguiente comando podemos fuzear todos los directorios de la página

Encontramos una página admin, vamos a esta ruta

Encontramos una página con un formulario de login, podemos probar credenciales por defecto

Al ver el coódigo fuente de la página nos dan el usuario (admin)

admin:admin admin:guest admin:12345678

Sin embargo, estas credenciales dan error y no nos permiten acceder, podemos seguir fuzzeando o realizar un ataque de fuerza bruta con un diccionario de contraseñas , para ello voy a usar hydra

Fuerza Bruta

Podemos acceder con admin:xavier

Una vez dentro descargamos la clave privada e intentaremos crackearla con john

Cracking con John

Tenemos que convertir la clave rsa a un formato que pueda entender john

La contraseña es rockinroll

Nos conectamos por ssh ahora usando la clave id_rsa

Escalada de privilegios

Con el usuario admin no nos admite esa contraseña, recordando antes en la web el administrador nos dejó un mensaje con el nombre john

Una vez dentro, comprobamos los permisos que puede ejecutar john como sudo

Visitando la web de https://gtfobins.github.io/gtfobins/cat/#sudo nos proporciona comandos para poder escalar privilegios

Esto nos arroja el hash del usuario root, que podemos intentar crackear con john

Última actualización