Ok, mi primera victima.
- Probe (Investigación)
- Un poco de investigación del nombre del box
- Puertos abiertos y servicios
- Penetrate
- Que exploits puedo usar y cuales funcionaron
- Persist (en este caso será escalation porque no persistiré nada…)
- Que aprendí
- Aquí tengo que acordarme de poner las tags…
- Herramientas.
- Fuentes.
1 Probe,
Analisis del nombre:
Mirai es un malware de la familia de las botnets destinada a infectar los equipos conformantes del IoT. El objetivo principal de este malware es la infección de routers y cámaras IP, usando estos para realizar ataques de tipo DDoS. La botnet Mirai ha sido utilizada en algunos de los ataques del tipo DDoS más grandes y bruscos de la historia, dentro de los que se incluyen el realizado al sitio web de Brian Krebs , y al proveedor Dyn en octubre de 2016.
Mirai escanea continuamente los dispositivos enlazados a IoT y los infecta accediendo mediante telnet con las credenciales de acceso que vienen por defecto, cargando su código malicioso en la memoria principal del dispositivo, de esta forma queda infectado hasta que es reiniciado.
Me podria imaginar antes siquiera de abrir la maquina que el truco va a estar en telnet, passwords o ataques de memoria.
Vamos a hackear, analisis de puertos abiertos y servicios:
Despues de conectarte a hackthebox lo que hice fue abrir sparta que es como un super nmap.
Solo tuve que agregar el host y correr el programa.
en la pestaña de nikto nos dice esto:
OSVDB-3093: /admin/index.php: This might be interesting… has been seen in web logs from an unknown scanner.
2 Penetrate
podemos entrar a esa página y de probar default passwords (mirai)
nada..
ok pero el default en ssh funciona
ssh [email protected] [email protected]'s password: raspberry SSH is enabled and the default password for the 'pi' user has not been changed. This is a security risk - please login as the 'pi' user and type 'passwd' to set a new password. pi@raspberrypi:~ $
ha, estamos dentro, busquemos las banderas
pi@raspberrypi:~ $ ls background.jpg Documents Music Pictures python_games Videos Desktop Downloads oldconffiles Public Templates pi@raspberrypi:~ $ cd Desktop/ pi@raspberrypi:~/Desktop $ ls Plex user.txt pi@raspberrypi:~/Desktop $ strings user.txt ff837707441b257a20e32199d7c8838d pi@raspberrypi:~/Desktop $
Como es una raspberry pi todos somos sudo por default
El root.txt (donde debería estar la bandera) dice:
Damnit! Sorry man I accidentally deleted your files off the USB stick.
Do you know if there is any way to get them back?
-James
sudo su root@raspberrypi:/home/pi/Desktop# sudo strings /dev/sdb >r & /media/usbstick lost+found root.txt damnit.txt >r & >r & /media/usbstick lost+found root.txt damnit.txt >r & /media/usbstick 2]8^ lost+found root.txt damnit.txt >r & 3d3e483143ff12ec505d026fa13e020b Damnit! Sorry man I accidentally deleted your files off the USB stick. Do you know if there is any way to get them back? -James root@raspberrypi:/home/pi/Desktop#
Así que encontramos las dos flags. y todos felices porque ya tenemos nuestro primer root y usuario.
Herramientas
Sparta y ssh .
Lo que aprendí
El nombre es muy importante
Las banderas en general están en el desktop en windows
en linux están en root la root.txt
Sparta es maravilloso
dirbuster tiene una lista de palabras en español