← Volver al inicio

Deloitte – CyberAcademy - Linux


Deloitte es una máquina CTF Linux en la que tenemos que encontrar las 10 Flags ocultas.

Reconocimiento

identificación la máquina en la red.

img1

Escaneo y enumeración del objetivo

img2

img3

Obtención de acceso

img4

Despues de la enumeración nos encontramos con el servicio FTP habilitado (puerto 21) este tiene acceso como Anonymous disponible, al acceder encontramos la primera flag.

img5

Inspeccionando el servicio web (puerto 80) nos encontramos con una flag.

img6

Usamos el script que nmap tiene para enumerar los directorios en el servicio web.

img7

Aqui encontramos el archivo robots.txt, al revisar la ruta de este archivo, nos da otra posible ruta /cyberacademy . Al acceder a esta encontraremos otra flag.

img8

Otra ruta que nos encontro nmap fue: /uploads , al acceder a esta encontramos una flag.

img9

Accedemos a login_1, al inspeccionar esta página encontramos lo siguiente:

img10

Esta función toma la entrada que el usuario puso en el login, y lo compara con las credenciales de acceso (admin – supersecret). Si no corresponde arroja el mensaje “usuario y/o contraseña incorrectos”

Al ingresar el usuario y contraseña que objuvimos en la función obtenemos la flag.

img11

En la ruta de /ping/ podemos ejecutar comandos desde la url.

img12

Sabiendo que podemos inyectar comandos en listamos directorios, así encontramos la flag.

img13

img14

La próxima flag esta ubicada en la ruta 192.168.1.25/login_2/index.php

para llegar a ella tuvimos que modificar la cabecera de la petición GET a FAIL. Con esto hicimos un bypass de la autenticación (use las credenciales del login_1 admin:supersecret)

img15

img16

Ya que podemos ejecutar comando en el navegador nos crearemos una sesión con meterpreter con una reverse Shell y asi subir un exploit que nos dará el acceso como root al sistema aprovechando una vulnerabilidad del sistema operativo.

https://www.exploit-db.com/exploits/41458

img17

subiremos el exploit con el comando upload <ruta del exploit> <ruta del destino> en este caso /temp

daremos permisos al archivo subido con chmod +x exp

y ejecutamos el exploit con ./exp

img18

img19

Con este exploit ya ganamos acceso como root, ahora solo nos queda navegar por los directorios y encontras la flag de root.

img20

Listado de las flags encontradas

img21

☕ ¿Te sirvió el Write-up? Si este contenido te ayudó a rootear la máquina o a aprender algo nuevo, ¡puedes invitarme un café! Todo el apoyo se va directo a mejorar el blog y seguir subiendo retos de DockerLabs.

Invitame un café