Borazuwarahctf
Maquina borazuwarahctf de DockerLabs
Dificultad: Muy Fácil
Autor: BorazuwarahCTF

RECONOCIMIENTO
Comenzamos con un escaneo de nmap:
No vemos nada interesante por lo que continuaremos desde el navegador. Al entrar se ve una imagen de un huevo kinder y al hacer un poco de fuzzing no encontramos nada, por lo que sospecho que trata de Esteganografía, lo que significa que puede haber archivos escondidos dentro de la imagen. Para hacerlo nos descargamos la imagen y ejecutamos el siguiente comando:
nos pide un salvoconducto pero como no lo tenemos le damos al enter y nos extrae un archivo llamado "secret.txt", lo leemos y nos dice que no esta ahi la solución pero si esta en la imagen, sabiendo esto podemos usar exiftool, para hacerlo ejecutamos:
Como vemos, ahora si encontramos la solucion pero a medias, ya que nos da un usuario llamado "borazuwarah" pero no la contraseña, por lo que recurriremos a usar hydra, para hacerlo ejecutamos el siguiente comando:
Como vemos, nos encuentra la contraseña para el usuario "borazuwarah" que es "123456".
INTRUSION
Ahora simplemente nos conectamos al ssh con:
y ponemos la contraseña.
Ya estamos dentro.
ESCALADA DE PRIVILEGIOS
Ejecutamos sudo -l para ver si podemos ejecutar algo como root, y vemos que el binario bash si se puede, por lo que simplemente ponemos:
Y listo, SOMOS ROOT.

Gracias por leer.
Última actualización