Resident (LINUX)
Last updated
Last updated
Hacemos un escaneo de nmap y encontramos los puertos 22 (ssh) y 80 (http) abiertos:
Si hacemos un ataque de fuzzing haciendo uso de gobuster encontramos "/robots.txt", la cual en su interior contiene los crendenciales del panel de la pagina web.
La contraseña parece ser encriptada en base64, asi que vamos a desencriptarla:
Lo decodificamos, porque esta url-encodeado, este hash tiene pinta de ser un md5 porque los md5 cuentan con 32 caracteres.
Como no se el ultimo digito voy a hacer un diccionario con todas las letras posibles que puede contener:
Ahora vamos a hacer un ataque con hydra para ver cual de todas estas contraseñas es correcta:
Iniciamos sesion con los credenciales obtenidos y probamos un XSS y funciona:
En el la caja de abajo si probamos un LFI funciona y podemos ver usuarios.
Ahora vamos a probar a hacer un ataque de hydra con el usuario ram:
Si vamos a /home/ram encontramos "root.txt", lo abrimso y entramos a root con esa contraseña y ya estaria: