WriteUps Fruits
Este WriteUp documenta la solución para la máquina “Fruits” de The Hackers Labs. A través de varias etapas de reconocimiento, explotación y elevación de privilegios, el objetivo es obtener acceso a la máquina y escalar privilegios para convertirnos en el usuario root.
Resumen:
- Nombre: Fruits
- Dificultad: Fácil
- Autor: CuriosidadesDeHackers& Condor
- Sistema Operativo: Linux
- Enlace: The Hackers Labs
Progreso del WriteUp
- Reconocimiento inicial
- Análisis de vulnerabilidad
- Explotación
- Escalada de privilegios
- Aprendizaje
- Comandos
Reconocimiento inicial
Se realizó un escaneo completo de puertos utilizando nmap
:
El resultado del escaneo mostró:
Resultado: Se detectaron dos servicios importantes:
- Puerto 22: Servicio SSH con la versión OpenSSH 9.2p1.
- Puerto 80: Servicio HTTP con Apache.
Análisis de vulnerabilidad
Al acceder a la dirección IP por el puerto 80, se observó una página titulada “Página de Frutas”.
Revisé el código fuente del sitio web, pero no encontré información relevante. Por lo tanto, decidí realizar un escaneo de directorios y extensiones con las siguientes herramientas:
- Dirb:
- Gobuster:
El escaneo reveló un archivo llamado fruits.php
, pero no tenía contenido visible. Luego de varios intentos fallidos, incluyendo revisiones con Burp Suite y otros métodos de fuzzing, me encontré en un “rabbit hole”. Pedí ayuda en el canal de Discord, donde el usuario Condor
me dio la pista correcta: debía enfocarme en fuzzing de parámetros, no solo de directorios.
Utilicé wfuzz
para realizar el fuzzing adecuado:
Finalmente, logré obtener acceso a información sensible a través del archivo /etc/passwd
, lo cual reveló el nombre de usuario bananaman
.
Explotación
Conociendo el nombre de usuario bananaman
, procedí a realizar un ataque de fuerza bruta al servicio SSH utilizando hydra
:
Resultado: Logré encontrar la contraseña correcta y conectarme por SSH como el usuario bananaman
.
Al conectarme, obtuve la primera bandera (user.txt
).
Escalada de privilegios
Dentro del sistema, ejecuté sudo -l
y descubrí que el usuario bananaman
podía ejecutar find
como root sin necesidad de contraseña:
Busqué en GTFOBinscómo usar find
para escalar privilegios. El siguiente comando me permitió abrir una shell como root:
Resultado: Logré obtener acceso como root y finalmente encontré la bandera de root (root.txt
) en el directorio /root
.
Aprendizaje
La máquina Fruits fue un gran ejemplo de cómo los caminos incorrectos (rabbit holes) pueden hacer perder tiempo valioso, y cómo es fundamental usar las herramientas adecuadas de fuzzing con los parámetros correctos. También reforzó la importancia de apoyarse en la comunidad cuando uno se siente bloqueado.
Comandos
- Escaneo de puertos con Nmap:
- Escaneo de directorios con Dirb:
- Escaneo de directorios con Gobuster:
- Fuzzing con Wfuzz:
- Ataque de fuerza bruta con Hydra:
- Escalada de privilegios con Find: