MAQUINA TORTUGA (Brute Force Password - Mov Lateral - PrivEsc Capabilites Python3.11)
Enumeración de puertos con NMAP.
nmap -p- --open --min-rate 2000 -sSCV -n -v -Pn 192.168.0.202
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u7 (protocol 2.0)
| ssh-hostkey:
| 256 bd:bc:74:bc:a6:ab:09:29:2d:88:42:16:91:93:b1:a4 (ECDSA)
|_ 256 3b:99:fe:7e:ab:ae:b3:a7:05:b2:d1:73:08:6e:e7:a9 (ED25519)
80/tcp open http Apache httpd 2.4.62 ((Debian))
|_http-server-header: Apache/2.4.62 (Debian)
|_http-title: Isla Tortuga
MAC Address: 08:00:27:C6:2A:50 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Se detectaron 2 puertos abiertos: el 22 ssh y el 80 http.
Inspeccion de la web:
Dentro de la web me encontre con algunos comentarios que llamaron mi atencion.
Cabe recalcar que identifique las tecnologias con whatweb y wappalyzer, uno de los datos curiosos es que la web usa lenguaje de programacion PhP.
Siguiendo con lo aterior, hay comentarion interesante donde se observa que algunos posibles usuarios y una nota.


Grumete esta identificado como el usuario despistado, es mas también le avisaron que dejaron una nota en su camarote.
Aloje los usuarios en un archivo y con patator lance fuerza bruta en busca de una posible password.
Acceso Inicial:
Anteriormente a esto con Fuzz busque parámetros para identificar si es vulnerable a un LFI pero no di con el parámetro.
patator ssh_login host=10.10.10.5 user=grumete password=FILE0 0=rockyou.txt -x ignore:mesg='Authentication failed.'
Al ingresar dentro de la web se ejecuto un reconocimiento de la maquina, se enumeraron puertos internos, usuarios, permisos sudoers, etc.

Dentro de la carpeta de grumete se dio con dicha nota, esta nota es del capitan donde nos revela una password.

Esta password es valida para el usuario capitán, por ende se logro moverse lateralmente a otro usuario.
Usando este usuario se verifico la forma de poder escalar privilegios.
Luego de un reconocimiento con el comando getcap -r 2>/dev/null logre ver una capabilities de python3.

En gtfobins se dio con un comando para poder realizar exitosamente la escala de privilegios.

Last updated