Brute_it

Contenido

TASK 2 2

TASK 3 3

TASK 4 6

TASK 2

Empezamos lanzando un nmap , y vemos que tenemos dos puertos abiertos

De esta captura sacamos las 4 primeras preguntas

Luego hacemos un gobuster para ver directorios ocultos:

Y sacamos /admin

TASK 3

Si miramos al código fuente vemos que tenemos una pista , ya tenemos el usuario:

Luego debemos hacer una peticion erronea para ver como se almacenan las variables de usuario , contraseƱa:

Ahora con hydra vamos a romper la contraseƱa:

Asi que ya solo falta acceder con las credenciales:

Si clackamos en el enlace noslleva a una clave RSA:

Luego formateamos la clave de ssh a john:

Y por ultimo lo ckackeamos con john:

Ahora que ya tenemos la contraseƱa de la clave nos conectamos por ssh a la maquina:

TASK 4

Para la escalada de privilegios vamos a empezar corriendo un sudo –l :

Asi que solo nos faltaria aprovecharnos de este fallo de seguridad:

Para sacar la contraseƱa de root , podemos ver el archivo shadow y romper el hash:

Una vez tenemos el hash solo lo rompemos: