Hoy os traemos la resolucion de la máquina Bounty Hacker TryHackMe (https://tryhackme.com/room/cowboyhacker) paso a paso, hemos eliminado contraseñas y banderas.

Antes de comenzar con la configuración de la máquina, es altamente recomendable realizar una actualización completa del sistema operativo Linux. Esto se puede lograr ejecutando el siguiente comando en la terminal:

apt update && apt upgrade

Este comando actualizará todas las herramientas y paquetes del sistema a su versión más reciente, lo que garantiza que estemos utilizando las versiones más seguras y actualizadas.

Paso 1: Crear un directorio de trabajo para Bounty Hacker TryHackMe

Después de completar la actualización, procedemos a crear un directorio de trabajo para nuestra máquina. Esto nos ayudará a mantener los archivos y herramientas organizados durante el proceso de análisis y exploración. Puede utilizar el siguiente comando para crear un directorio:

mkdir directorio_trabajo

Paso 2: Verificar la disponibilidad de la máquina objetivo

Es importante verificar si la máquina objetivo está en línea y disponible antes de continuar. Podemos hacer esto usando el comando ping y especificando la dirección IP de la máquina:

ping -c 1 <ipmaquina>

Si recibimos una respuesta exitosa, significa que la máquina está levantada y lista para ser analizada.

Bounty Hacker Tryhackme Ping

Paso 3: Escaneo inicial con Nmap de Bounty Hacker TryHackMe

A continuación, realizaremos un escaneo inicial de la máquina utilizando la herramienta Nmap. Esto nos permitirá identificar los puertos abiertos y obtener información sobre los servicios que se están ejecutando en la máquina. El comando para realizar el escaneo con Nmap es el siguiente:

nmap -A <ipmaquina> -oN nmap_bounty_inicial

Una vez completado el escaneo, revisaremos los resultados para identificar los puertos abiertos. En este caso, se encontraron los puertos 21, 22 y 80 abiertos en la máquina objetivo.

Bounty Hacker Tryhackme Nmap

Paso 4: Acceso al FTP y descarga de archivos

Como se detectó que el servicio FTP permite el acceso anónimo, procederemos a acceder a la máquina y descargar los archivos que se encuentren disponibles. Esto se logra utilizando un cliente FTP y proporcionando la dirección IP de la máquina. Una vez conectado, podemos utilizar los comandos ls para enumerar los archivos y get para descargarlos.

Bounty Hacker Tryhackme Ftp

Paso 5: Ataque de fuerza bruta utilizando Hydra

Al examinar los archivos descargados, se identifica que uno de ellos parece ser una lista de contraseñas. Aprovecharemos esta información para realizar un ataque de fuerza bruta utilizando la herramienta Hydra y el diccionario de contraseñas encontrado.

Bounty Hacker Tryhackme Cat

El siguiente comando muestra cómo utilizar Hydra para realizar un ataque de fuerza bruta contra el servicio SSH en la máquina objetivo:

hydra -l usuario -P locks.txt <ipmaquina> ssh

Este comando intentará iniciar sesión en el servicio SSH utilizando el nombre de usuario «usuario» y las contraseñas del archivo «locks.txt». Si se encuentra una coincidencia exitosa, Hydra mostrará la contraseña y podremos acceder al sistema SSH de la máquina.

Bounty Hacker Tryhackme Hydra

Paso 6: Acceso por SSH

Una vez obtenida la contraseña, podemos iniciar sesión por SSH en la máquina objetivo utilizando el siguiente comando:

ssh usuario@<ipmaquina>

Reemplaza `<ipmaquina>` con la dirección IP real de la máquina objetivo y proporciona la contraseña obtenida previamente.

Bounty Hacker Tryhackme Ssh

Paso 7: Exploración de escalada de privilegios

Después de acceder al sistema, nuestro objetivo será encontrar las banderas que se encuentren ocultas en la máquina. Una vez que se obtenga la primera bandera, es importante evaluar las posibilidades de escalada de privilegios en el sistema.

Para determinar si hay alguna posibilidad de escalada de privilegios, ejecutaremos el siguiente comando:

sudo -l

Este comando mostrará los privilegios y comandos disponibles para el usuario actual. Si se encuentra alguna configuración especial o se identifica una posible vulnerabilidad, se debe investigar más para explorar dicha escalada de privilegios.

Bounty Hacker Tryhackme Sudo L

Paso 8: Escalada de privilegios utilizando GTFOBins

En este caso, al ejecutar sudo -l, se observa que se permite ejecutar el comando /bin/tar con privilegios de root. Esto nos da una oportunidad para obtener acceso como superusuario utilizando una técnica conocida como «GTFOBins». Puedes encontrar más información sobre esta técnica en el enlace: https://gtfobins.github.io/gtfobins/tar/#sudo

A continuación, ejecutaremos el siguiente comando para aprovechar la escalada de privilegios utilizando tar:

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

Este comando creará un archivo de respaldo en /dev/null mientras ejecuta un shell (/bin/sh) con privilegios de root. Al ejecutar este comando, nos convertiremos en superusuario (root).

Bounty Hacker Tryhackme Root

Paso 9: Búsqueda y obtención de banderas en Bounty Hacker TryHackMe

Una vez que tenemos privilegios de root, podemos buscar y obtener la siguiente bandera en la máquina comprometida.

Recuerda siempre actuar de acuerdo a las leyes y ética aplicables durante cualquier actividad de ciberseguridad y asegúrate de tener la autorización adecuada para realizar cualquier prueba en un sistema.

Confía en DCSeguridad

Si deseas obtener más información sobre ciberseguridad o necesitas asesoramiento profesional para proteger tus sistemas, te invitamos a contactar a nuestra empresa, DCSeguridad. Nuestro equipo de expertos en ciberseguridad está listo para ayudarte en cualquier desafío que enfrentes. También puedes unirte a nuestro canal de Telegram para recibir actualizaciones y consejos de seguridad.

¡Protege tu negocio y mantén tus sistemas seguros!