🧑‍🚀KENOBI

Temas cubiertos en este desafío: Escaneo de puertos, Vulnerabilidades de ProFTPD, Uso de la clave SSH, Escalada de privilegios con identificación de usuario establecido (SUID)

¡Empecemos a hackear!

Introducción a la tarea: Al comenzar la tarea, me centré en comprender la descripción de la habitación, que involucraba el acceso a un recurso compartido de Samba, la explotación de una versión vulnerable de ProFTPD para obtener acceso inicial y la escalada de privilegios a root a través de un binario SUID.

Tarea 1: Escaneo de puertos con nmap: Ejecuté un escaneo de puertos utilizando nmap para identificar las vulnerabilidades presentes en la máquina objetivo. El comando utilizado fue:

nmap -p 1-1000 [TARGET_IP]

El análisis reveló 7 puertos abiertos, destacando el puerto 21 como un posible objetivo debido a la presencia de una versión vulnerable de ProFTPD.

Tarea 2: Enumeración de recursos compartidos SMB: Para enumerar recursos compartidos SMB, ejecuté el siguiente comando nmap:

nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse [TARGET_IP]

Este escaneo reveló 3 acciones disponibles. Luego, utilicé smbclient para conectarme a uno de los recursos compartidos y exploré el contenido, identificando un archivo llamado log.txt.

Descarga de log.txt desde SMB Share: Usé smbget para descargar el archivo log.txt desde el recurso compartido. El comando utilizado fue:

smbget smb://[TARGET_IP]/[SERVICE_NAME]/log.txt

La exploración del archivo log.txt reveló la generación de un par de claves RSA y la presencia de información útil.

Identificación del puerto FTP: Identifiqué que el servicio FTP se ejecutaba en el puerto 21, según la información encontrada en log.txt.

Tarea 3: Enumeración de exportaciones NFS: Realicé un escaneo en el puerto 111 con el servicio rpcbind para enumerar exportaciones NFS. El comando utilizado fue:

nmap -p 111 --script=nfs-ls,nfs-statfs,nfs-showmount [TARGET_IP]

El análisis mostró la exportación del directorio /var, que fue la respuesta a la pregunta.

Acceso inicial a ProFTPD: Al identificar que la versión de ProFTPD era 1.3.5, busqué exploits utilizando searchsploit y seleccioné uno para la ejecución remota de comandos.

Ejecución de exploit y acceso como usuario Kenobi: Copié las claves RSA de /home/kenobi/.ssh/id_rsa a /var/tmp y las descargué a mi máquina atacante usando NFS. Luego, utilicé las claves para obtener acceso como el usuario Kenobi.

Escalada de privilegios - Uso de SUID: Busqué archivos con bits SUID y encontré /usr/bin/menu. Al explorar este binario, descubrí que podía manipularlo para obtener un shell con privilegios de root.

Cambio de la variable PATH y ejecución del exploit: Creé un script falso de curl, le di permisos adecuados y lo agregué a la variable PATH. Luego, llamé al binario /usr/bin/menu y obtuve un shell de root utilizando el script falso de curl.

Resumen: El desafío involucró la identificación de vulnerabilidades, explotación de servicios, uso de claves SSH, acceso a recursos compartidos y escalada de privilegios. El aprendizaje clave incluyó la ejecución segura de exploits, manipulación de bits SUID y SGID, y la comprensión de la variable PATH para obtener acceso de root. Explorar diferentes caminos y entender el entorno fue esencial

Last updated