Hoy os traemos la resolucion de la máquina Bounty Hacker TryHackMe (https://tryhackme.com/room/cowboyhacker) paso a paso, hemos eliminado contraseñas y banderas.
Antes de comenzar con la configuración de la máquina, es altamente recomendable realizar una actualización completa del sistema operativo Linux. Esto se puede lograr ejecutando el siguiente comando en la terminal:
apt update && apt upgrade
Este comando actualizará todas las herramientas y paquetes del sistema a su versión más reciente, lo que garantiza que estemos utilizando las versiones más seguras y actualizadas.
Paso 1: Crear un directorio de trabajo para Bounty Hacker TryHackMe
Después de completar la actualización, procedemos a crear un directorio de trabajo para nuestra máquina. Esto nos ayudará a mantener los archivos y herramientas organizados durante el proceso de análisis y exploración. Puede utilizar el siguiente comando para crear un directorio:
mkdir directorio_trabajo
Paso 2: Verificar la disponibilidad de la máquina objetivo
Es importante verificar si la máquina objetivo está en línea y disponible antes de continuar. Podemos hacer esto usando el comando ping
y especificando la dirección IP de la máquina:
ping -c 1 <ipmaquina>
Si recibimos una respuesta exitosa, significa que la máquina está levantada y lista para ser analizada.
Paso 3: Escaneo inicial con Nmap de Bounty Hacker TryHackMe
A continuación, realizaremos un escaneo inicial de la máquina utilizando la herramienta Nmap. Esto nos permitirá identificar los puertos abiertos y obtener información sobre los servicios que se están ejecutando en la máquina. El comando para realizar el escaneo con Nmap es el siguiente:
nmap -A <ipmaquina> -oN nmap_bounty_inicial
Una vez completado el escaneo, revisaremos los resultados para identificar los puertos abiertos. En este caso, se encontraron los puertos 21, 22 y 80 abiertos en la máquina objetivo.
Paso 4: Acceso al FTP y descarga de archivos
Como se detectó que el servicio FTP permite el acceso anónimo, procederemos a acceder a la máquina y descargar los archivos que se encuentren disponibles. Esto se logra utilizando un cliente FTP y proporcionando la dirección IP de la máquina. Una vez conectado, podemos utilizar los comandos ls
para enumerar los archivos y get
para descargarlos.
Paso 5: Ataque de fuerza bruta utilizando Hydra
Al examinar los archivos descargados, se identifica que uno de ellos parece ser una lista de contraseñas. Aprovecharemos esta información para realizar un ataque de fuerza bruta utilizando la herramienta Hydra y el diccionario de contraseñas encontrado.
El siguiente comando muestra cómo utilizar Hydra para realizar un ataque de fuerza bruta contra el servicio SSH en la máquina objetivo:
hydra -l usuario -P locks.txt <ipmaquina> ssh
Este comando intentará iniciar sesión en el servicio SSH utilizando el nombre de usuario «usuario» y las contraseñas del archivo «locks.txt». Si se encuentra una coincidencia exitosa, Hydra mostrará la contraseña y podremos acceder al sistema SSH de la máquina.
Paso 6: Acceso por SSH
Una vez obtenida la contraseña, podemos iniciar sesión por SSH en la máquina objetivo utilizando el siguiente comando:
ssh usuario@<ipmaquina>
Reemplaza `<ipmaquina>` con la dirección IP real de la máquina objetivo y proporciona la contraseña obtenida previamente.
Paso 7: Exploración de escalada de privilegios
Después de acceder al sistema, nuestro objetivo será encontrar las banderas que se encuentren ocultas en la máquina. Una vez que se obtenga la primera bandera, es importante evaluar las posibilidades de escalada de privilegios en el sistema.
Para determinar si hay alguna posibilidad de escalada de privilegios, ejecutaremos el siguiente comando:
sudo -l
Este comando mostrará los privilegios y comandos disponibles para el usuario actual. Si se encuentra alguna configuración especial o se identifica una posible vulnerabilidad, se debe investigar más para explorar dicha escalada de privilegios.
Paso 8: Escalada de privilegios utilizando GTFOBins
En este caso, al ejecutar sudo -l
, se observa que se permite ejecutar el comando /bin/tar
con privilegios de root. Esto nos da una oportunidad para obtener acceso como superusuario utilizando una técnica conocida como «GTFOBins». Puedes encontrar más información sobre esta técnica en el enlace: https://gtfobins.github.io/gtfobins/tar/#sudo
A continuación, ejecutaremos el siguiente comando para aprovechar la escalada de privilegios utilizando tar
:
sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
Este comando creará un archivo de respaldo en /dev/null
mientras ejecuta un shell (/bin/sh
) con privilegios de root. Al ejecutar este comando, nos convertiremos en superusuario (root).
Paso 9: Búsqueda y obtención de banderas en Bounty Hacker TryHackMe
Una vez que tenemos privilegios de root, podemos buscar y obtener la siguiente bandera en la máquina comprometida.
Recuerda siempre actuar de acuerdo a las leyes y ética aplicables durante cualquier actividad de ciberseguridad y asegúrate de tener la autorización adecuada para realizar cualquier prueba en un sistema.
Confía en DCSeguridad
Si deseas obtener más información sobre ciberseguridad o necesitas asesoramiento profesional para proteger tus sistemas, te invitamos a contactar a nuestra empresa, DCSeguridad. Nuestro equipo de expertos en ciberseguridad está listo para ayudarte en cualquier desafío que enfrentes. También puedes unirte a nuestro canal de Telegram para recibir actualizaciones y consejos de seguridad.
¡Protege tu negocio y mantén tus sistemas seguros!