Cyber
TryHackMe
TryHackMe
  • crack the hash
  • Juice Shop
  • MrRobot CTF
  • Ninja Skills
  • Basic Pen Testing
  • bank_ctf
  • blaster
  • OWASP TOP 10
  • eternalblue
  • ice
  • easypeasy
  • pentesting completo
  • kenobi
  • Overpass
  • OWASP ZAP
  • Post Explotacion
  • Relevant
  • RootCTF
  • Stealth
  • Uso de SILK
  • Wreath
  • Clocky
  • Wifi Hacking 101
  • SQLMap
  • Kitty
  • Opacity
  • Bricks Heist
  • Carnage
  • Snort
  • Daily Bugle
  • Creative
  • CyberLens
  • Insecure Deserialisation
Powered by GitBook
On this page

Basic Pen Testing

PreviousNinja SkillsNextbank_ctf

Si queremos enumerar usuarios samba: enum4linux –a <IP>

Luego para sacar por fuerza bruta la contraseña del ssh:

Hydra –l jan –P /usr/share/wordlist/rockyou.txt ssh://<IP>

Para enumerar formas de escalar privilegios utilizamos linpeas.sh

Se lo pasamos por scp al equipo de jan:

Scp linpeas.sh

Le damos permisos con chmod +x linpeas.sh para que sea ejecutable

Y lo ejecutamos ./linpeas.sh

Al ejecutar linpeas vemos que hemos encontrado la ruta de la clave privada de kay

Una vez la tenemos nos la copiamos , y nos creamos un txt.

Una vez lo tenemos lo crackeamos con johntheripper

Y la contraseña es beeswax

Una vez hech esto accedemos a través de ssh de kay

Y ya solo es buscar el archivo

Y hacer un cat y te da la contraseña

** Cosas a tener en cuenta , cuando creamos el archvio con la clave rsa , hay que darle permisos chmod 600 , sino a la hora de conectarte por ssh no te aceptara la clave privada

** Copiar bien la clave rsa (el texto de adentro) sino no te dejara hacer

Ssh2john id_rsa2 > (nombre del archivo donde quieras copiarlo)

Y no te creara el hash para el John

Ssh –i id_rsa2

kat@10.10.18.223
jan@10.10.18.223:/dev/shm