WriteUps BorazuwarahCTF
Este WriteUp documenta la solución para la máquina “BorazuwarahCTF” de DockerLabs. A través de varias etapas de reconocimiento, explotación y elevación de privilegios, el objetivo es obtener acceso a la máquina y escalar privilegios para convertirnos en el usuario root.
Resumen:
- Nombre: BorazuwarahCTF
- Sistema Operativo: Linux
- Dificultad: Muy fácil
- Autor: No especificado
- Enlace: DockerLabs
Progreso del WriteUp
- Reconocimiento inicial
- Análisis del servicio
- Fuerza bruta
- Escalada de privilegios
- Aprendizaje
- Comandos
Reconocimiento inicial
El primer paso consiste en iniciar la máquina. Esto se puede lograr ejecutando el siguiente comando, una vez que se haya descargado la máquina:
Una vez iniciada la máquina, el script de despliegue me proporciona la dirección IP de la máquina, por lo que procedo a realizar un escaneo de puertos para identificar los servicios disponibles:
El resultado del escaneo de puertos fue:
Resultado clave: El escaneo de puertos reveló dos servicios importantes:
- Puerto 22: Servicio SSH abierto.
- Puerto 80: Servicio HTTP abierto.
Análisis de servicio
El siguiente paso es explorar el servicio HTTP. Al visitar la página en el puerto 80, encontré una imagen de un huevo sorpresa con el siguiente mensaje: “Te quiero” y el siguiente código HTML:
Dado que la imagen parece ser el único elemento visible en la página, decidí analizar sus metadatos usando exiftool
para encontrar más información:
El resultado contiene un usuario oculto en los metadatos:
Resultado Clave: Obtuve el nombre de usuario necesario para conectarme a través de SSH.
Fuerza bruta
Con el nombre de usuario identificado, el siguiente paso fue realizar un ataque de fuerza bruta para encontrar la contraseña. Utilicé hydra
con el diccionario rockyou.txt
:
El resultado mostró:
Resultado clave: Hydra encontró la contraseña del usuario, permitiendo el acceso por SSH. Procedí a conectarme a la máquina usando SSH:
Escalada de privilegios
Estando dentro de la máquina, ejecuté el comando sudo -l
para ver qué permisos tenía el usuario y obtuve el siguiente resultado:
Resultado clave: El usuario tiene permisos para ejecutar /bin/bash
como root
sin necesidad de contraseña. Ejecuté el siguiente comando para convertirme en root
:
Y con esto, obtuve acceso completo como root
.
Aprendizaje
La máquina BorazuwarahCTF me permitió practicar habilidades básicas de reconocimiento y explotación. Los pasos clave incluyen el reconocimiento del servicio HTTP y la extracción de información oculta en los metadatos de una imagen, seguida de la fuerza bruta de un servicio SSH. Finalmente, el acceso sudo
sin contraseña me permitió la elevación de privilegios.
Comandos
- Despliegue de la máquina:
- Escaneo de puertos:
- Análisis de metadatos:
- Ataque de fuerza bruta (SSH):
- Elevación de privilegios: