Skip to content

Escaneamos los puertos con nmap

nmap -sC -sV 172.17.0.2
nmap -sC -sV 172.17.0.2

Tenemos:

  • 21 FTP
  • 22 SSH
  • 80 HTTP

HTTP

Abrimos con el navegador el sitio web

Observamos el HTML del sitio web ctrl + u

Encontramos un comentario:

Un formulario

Al hacer submit en el formulario vemos este mensaje:

La petición fue a la siguiente dirección con los parámetros que se observan

http://172.17.0.2/.formrellyrespexit.html?nombre=qwe&apellido=qwe&telefono=qwe&email=qwe%40qweqwe.c&somatotipo=Endomorfo&llamada+a+la+accion=CAMBIAR+MI+VIDA+A+MEJOR+AHORA&campaign=BLACKFRIDAY
http://172.17.0.2/.formrellyrespexit.html?nombre=qwe&apellido=qwe&telefono=qwe&email=qwe%40qweqwe.c&somatotipo=Endomorfo&llamada+a+la+accion=CAMBIAR+MI+VIDA+A+MEJOR+AHORA&campaign=BLACKFRIDAY

Usando dirb encontramos algunos directorios

En /important solo encontramos el manifiesto hacker

Navegamos en el directorio backup y vemos un enlace a un archivo txt

En backup.txt obtenemos un usuario

FTP

pero probamos anonymous en ftp

hacemos get de los archivos

SSH

Con rockyou y el usuario russoski, probamos fuerza bruta usando hydra. Encontramos la clave.

Accedemos por ssh

Usamos sudo -l para observar si tenemos permisos para ejecutar sudo de alguna manera. Tenemos acceso a vim sin contraseña.

Escalamos privilegios sudo vim -c ':!/bin/sh'

Obtuvimos acceso con root

Listamos /root