WriteUps Grillo
Este WriteUp documenta la solución para la máquina “Grillo” de The Hackers Labs. A través de varias etapas de reconocimiento, explotación y elevación de privilegios, el objetivo es obtener acceso a la máquina y escalar privilegios para convertirnos en el usuario root.
Resumen:
- Nombre: Grillo
- Dificultad: Fácil
- Autor: CuriosidadesDeHackers& Condor
- Sistema Operativo: Linux
- Enlace: The Hackers Labs
Progreso del WriteUp
- Reconocimiento inicial
- Fuerza bruta
- Acceso SSH
- Escalada de privilegios
- Paso a paso
- Aprendizaje
- Comandos
Reconocimiento inicial
El primer paso consiste en realizar un escaneo de puertos para identificar los servicios disponibles en la máquina. Esto se puede lograr ejecutando el siguiente comando:
El resultado del escaneo de puertos fue:
Resultado: El escaneo de puertos reveló dos servicios importantes:
- Puerto 22: Servicio SSH abierto.
- Puerto 80: Servicio HTTP con Apache abierto.
Fuerza bruta
Procedí a visitar la dirección IP en el navegador y me encontré con la página predeterminada de Apache. Al inspeccionar el código fuente, encontré un comentario que indicaba un nombre de usuario para SSH (melanie
).
Realicé un ataque de fuerza bruta utilizando hydra
con el diccionario rockyou.txt
para encontrar la contraseña:
Resultado: Después de un rato, hydra
encontró las credenciales para el usuario melanie
.
Acceso SSH
Con las credenciales obtenidas, me conecté al servicio SSH usando el usuario melanie
:
Una vez dentro, capturé la primera bandera (user.txt
):
Escalada de privilegios
Ahora que tenía acceso como melanie
, intenté elevar privilegios ejecutando sudo -l
y obtuve el siguiente resultado:
Este permiso me permitió ejecutar puttygen
como root sin necesidad de una contraseña.
Busqué información en GTFOBinsy también investigué sobre puttygen
. La solución fue crear una nueva clave RSA para el usuario melanie
y luego utilizarla para acceder como root.
Paso a paso
Generar una clave RSA:
Añadir la clave al archivo
authorized_keys
:Copiar la clave al usuario root:
Descargar la clave en mi máquina local:
Acceder como root utilizando la clave RSA descargada:
Resultado: Con estos pasos, logré conectarme como root y obtener la segunda bandera (root.txt
).
Aprendizaje
La máquina Grillo fue un ejercicio interesante que mostró la importancia de explorar múltiples enfoques, desde la enumeración web hasta la explotación de permisos de sudo
. También demostró cómo herramientas de uso común, como puttygen
, pueden ser utilizadas de maneras inesperadas para escalar privilegios.
Comandos
- Escaneo de puertos:
- Ataque de fuerza bruta SSH con
hydra
: - Conexión SSH:
- Ver permisos de
sudo
: - Generar clave RSA con
puttygen
: - Añadir la clave al archivo
authorized_keys
: - Copiar la clave al usuario root:
- Descargar la clave RSA:
- Acceder como root: