WriteUps ShutDownCTF
Este WriteUp documenta la solución para la máquina “ShutDownCTF” de DeliciousHack. A través de varias etapas de reconocimiento, explotación y elevación de privilegios, el objetivo es obtener acceso a la máquina y escalar privilegios para convertirnos en el usuario root.
Resumen:
- Nombre: ShutDownCTF
- Dificultad: Fácil
- Autor: ShellDredd
- Sistema Operativo: Linux
- Enlace: DeliciousHack
Progreso del WriteUp
- Reconocimiento inicial
- Análisis de vulnerabilidad
- Explotación
- Escalada de privilegios
- Aprendizaje
- Comandos
Reconocimiento inicial
Se realizó un escaneo completo de puertos utilizando nmap
:
El resultado del escaneo mostró:
Resultado: Se detectaron tres servicios importantes:
- Puerto 23: Servicio Telnet
- Puerto 80: Servicio HTTP con Apache
- Puerto 6969: Servicio SSH con la versión OpenSSH 8.4p1.
Análisis de vulnerabilidad
Al acceder a la dirección IP por el puerto 80, se observó una página titulada “DeliciousHack”. Después de revisar la web y ver la existencia de varios directorios y archivos descubiertos con gobuster
, como /wp-admin
y /blade
, no se encontró nada particularmente útil para explotar en primera instancia.
Luego de revisar el encabezado del sitio web utilizando curl
:
Encontré una pista que indicaba la presencia de un posible path traversal
. Decidí probar diferentes rutas, lo que me permitió acceder al archivo /etc/passwd
a través del siguiente comando:
Esto me permitió descubrir que existía el usuario administrator
, cuya carpeta de usuario se encontraba en /home/administrator
.
Explotación
Flag de usuario: Luego de descubrir el usuario administrator
, intenté acceder a su clave privada SSH en el directorio /home/administrator/.ssh/
, pero no encontré nada útil. Sin embargo, logre obtener la flag de usuario accediendo directamente al archivo user.txt
en /home/administrator
mediante path traversal
.
Ataque de fuerza bruta: Como sabía que el servicio SSH estaba abierto en el puerto 6969
, procedí a realizar un ataque de fuerza bruta con hydra
para el usuario administrator
:
Resultado: Logré encontrar la contraseña correcta y conectarme por SSH como administrator
.
Escalada de privilegios
Una vez dentro del sistema como administrator
, listé los archivos en el directorio /opt/recursos
donde encontré un archivo comprimido llamado g-accesos.zip
. Después de descargarlo en mi máquina y utilizar john the ripper
para crackear la contraseña del archivo comprimido, obtuve acceso al archivo accesos
, el cual contenía la contraseña de root
.
Usando la contraseña obtenida, procedí a realizar su root
para convertirme en superusuario y obtener la flag de root
.
Resultado: Conseguí acceso como root y finalmente encontré la flag de root (root.txt
).
Aprendizaje
La máquina ShutDownCTF fue un excelente ejercicio para aprender sobre vulnerabilidades de path traversal y la importancia de no ignorar los detalles en los encabezados HTTP. Además, esta máquina sirvió para practicar habilidades en fuerza bruta y escalada de privilegios mediante la explotación de archivos comprimidos con contraseña.
Comandos
- Escaneo de puertos con Nmap:
- Escaneo de directorios con Gobuster:
- Revisar encabezados HTTP con Curl:
- Path Traversal para acceder a
/etc/passwd
: - Ataque de fuerza bruta con Hydra:
- Crackear contraseña de archivo comprimido con John The Ripper: