MAQUINA AGUA DE MAYO (DECODE BRAYNFUCK + BINARY BETTERCAP PRIVESC. + PRIVescalation LXD)
Utilice mi herramienta creada en python para ver los servicios y puertos abiertos dentro de la IP y luego me realiza un escaneo de vulnerabilidades.



La herramienta me encontro 2 puerto, el 22 ssh de version reciente y un puerto 80 http.
Ingreso a la web y tengo una pagina por defecto de apache.

Revise el codigo fuente de esta plantilla.

Dentro del codigo fuente me encuentro con esta especie de letras, iconos, etc.. Yo utilize chatgpt para ver si me lo decifra y la verdad que si lo hizo ademas me creo un script.
Resultado: bebeaguaqueessano
Otro es que probe una web para decifrar esto:

Luego de encontrar esto lo guarde en el bloc de notas y seguí enumerando la web haciendo una búsqueda de directorios ocultos, en este caso utilice gobuster.

Tengo una imagen llamada agua_ssh.jpg la cual ingrese y encontré lo siguiente.

Reviso lo metadatos para ver si contiene algo dentro .. pero no contiene nada interesante.

Con crackmapexec voy a validar probando combinaciones con lo encontrado, ya que agua me indica que es de ssh.
Una vez terminado veo que me valido unas credenciales.

Las pruebo a través del ssh y ya estoy dentro como usuario agua.

Ahora paso a realizar un reconocimiento de la maquina.

Una vez que termine veo la forma de poder escalar privilegios para ser usuario root.
Acá encontré 2 casos.. probando sudo -l tengo el binario bettercap que se puede ejecutar como root sin adquirir contraseña.

Luego al enumerar el id, me indica que estoy en un grupo llamado lxd, la cual tambien podemos realizar una escalada de priv. Pero la intrusion no fue por aca ya que me lanzo un error.
Dejo info aca: https://www.hackingarticles.in/lxd-privilege-escalation/



Bueno ahora vamos a lo que nos compete, al ejecutar como root bettercap me lanza unas indicaciones si le paso el comando help.

Hay algo interesante, puedo ejecutar una shell usando el signo "!", lo que se me ocurrio fue darle persmiso suid a la bash para despeus ejecutar un bash -p y loguearme como root.

Last updated