Obsession - Dockerlabs - Linux - Fácil
En este laboratorio nos enfrentamos a un reto de nivel fácil, orientado a poner en práctica técnicas básicas de enumeración, explotación y escalada de privilegios en un entorno Linux.
El objetivo consiste en descubrir servicios expuestos, identificar usuarios válidos y obtener acceso inicial a la máquina mediante un ataque de diccionario. Posteriormente, aprovecharemos configuraciones de sudo que permiten la ejecución de programas como root para lograr la elevación de privilegios y, finalmente, acceder a los archivos más sensibles del sistema
Enumeración
Comenzamos con un escaneo a los puertos de la máquina objetivo, con el fin de enumerar sus servicios dispoibles.

Seguimos con un escaneo a las versiones de los servicios encontrados y verificaricamos si existe alguna vulnerabilidad conocida de ellos.

En el servicio FTP tenemos acceso como Anonymous, esto significa que podemos ingresar a los directorios de la máquina sin necesidad de credenciales. Además nos lista dos archivos .txt
Una vez dentro de la máquina utilizaremos el comando get para descargarnos en nuestra máquina los archivos listados.

Vemos el archivo chat-gonza.txt

Y el archivo pendientes.txt

Aquí podemos obtener dos posibles usuarios llamados Gonza y Russoski.
Revisamos si en el servicio web existe algo de interés, al inspeccionar y ver el código fuente no encontramos nada de interés, así que realizaremos un escaneo con Gobuster en busca de algún directorio existente.


Efectivamente nos encontramos dos rutas en donde podríamos encontrar información de valor. En la primera ruta /important nos encontramos con un archivo .md, estos son archivos de texto en formato markdown, normalmente se usas para escribir documentos fáciles de leer en texto plano y se pueden convertir a HTML u otros formatos.


En la ruta /backup, encontramos un archivo de texto que nos confirma que un usuario válido es russoski


Explotación
Ya tenemos un usuario válido y el servicio SSH disponible. Como no conocemos la contraseña podemos hacer un ataque de diccionario. Para este caso utilizaremos el diccionario rockyou

Desglose del comando
172.17.0.2 - la IP de la máquina objetivo.
ssh - servicio al que atacar.
-l russoski - usuario fijo al que Hydra intentará entrar.
-P /usr/share/wordlists/rockyou.txt - diccionario de contraseñas
-t 64 - número de hilos simultáneos (64 intentos paralelos. Esto realiza el ataque más rápido, pero más ruidoso)

Con el diccionario usuario encontramos la contraseña del usuario. Ya tenemos las credenciales, ahora podremos acceder por el servicio SSH a la máquina objetivo.

Navegando por los directorios no encontramos nada de interés. Solo un script de Python que nos genera una contraseñas.

Al ejecutar el script nos genera una contraseña.

Elevación de privilegios
Ya que no tenemos acceso al directorio root con el usuario russoski, veremos que podemos ejecutar. Para esto utilizaremos el comando sudo -l

Esto nos indica que podemos usar vim con permisos de root sin necesidad de ingresar una contraseña. Vim es un editor de texto avanzado (como nano, joe, Emacs, etc) En gtfobins encontramos que podemos elevar privilegios con un comando.


Ejecutamos el primer comando (a) y obtenemos acceso como root

Ahora solo navegamos por los directorios en búsqueda del famoso video.


![]()