Cracker

Máquina Cracker de DockerLabs.

Autor: d1se0

Dificultad: Medio

Cracker

Reconocimiento

Comenzamos con un escaneo de nmap:

Tenemos dos puertos abiertos en un linux ubuntu:

Puerto 22: OpenSSH 9.6p1

Puerto 80: Apache httpd 2.4.58

ambas versiones se encuentran actualizadas.

Web principal

En el pié de pagina de la web principal, podemos encontrar un dominio:

por lo que lo añadiremos al /etc/hosts con el siguiente formato:

cracker.dl

En esta página no se encuentra nada interesante, pero podemos intentar enumerar algún subdominio con ffuf:

ahora tenemos un subdominio, el cual lo agregaremos al /etc/hosts de la siguiente manera:

japan.cracker.dl

En esta página solo tendremos una cosa útil, ya que en esta se encuentra un binario llamado "PanelAdmin", el cual descargamos y al que le tendremos que hacer ingenenieria inversa.

Ingeniería inversa

Al ejecutar el binario, veremos que nos salta una ventana la cual nos pide un serial:

Panel

SI introducimos cualquier cosa no nos funciona, por lo que tendremos que intentar buscar el serial usando ghidra.

Luego de decompilar el binario, busco alguna función relacionada con el serial y encuentro la siguiente:

Funcion

luego de revisarla un poco, encuentro el posible serial:

Serial-number

por lo que podemos deducir que es el siguiente:

y si intentamos ponerlo veremos lo siguiente:

Cracked

ya teniendo el serial, podemos ver la contraseña donde dice "Mostrar Contraseña Secreta" y nos da la siguiente:

Intrusión

Teniendo una contraseña, nos falta un usuario, por lo que usaremos cewl, tr y netexec para intentar con alguno de la web:

esto nos creará una wordlist de usuarios en minúsculas con todos las palabras de la página. Una vez tenemos la wordlist, hacemos fuerza bruta con netexec de la siguiente manera:

como vemos hemos conseguido el acceso con el usuario cracker y la contraseña #P@$$w0rd!%#S€c7T

Escalada de Privilegios

Cracker

Luego de enumerar todo el sistema veo que si ejecuto su y de contraseña pongo el serial que conseguimos antes, logro escalar a root:

Root

Gracias por leer ;)

Última actualización