QUAOAR

Hola a todas!, estrenamos sección CTF’s, hoy empezaremos con Quaoar una máquina virtual bastante facilita y asequible para empezar en este mundillo..

Empezaremos por una sencillita llamada Quoavar descargada de https://www.vulnhub.com.

Recursos y software utilizado:

Kali Linux 2.0

Nmap

Metasploit

VirtualBox

Quaoar Virtual Machine

Guía de explotación:

En primer lugar realizaremos un escaneo “básico” con Nmap y veremos que puertos y servicios tiene abiertos nuestra máquina virtual.

escaneo quaoar

Observando la imagen anterior enfocaremos nuestro ataque en el puerto 80 y veremos en el navegador que nos encontramos. Consultamos nuestro archivo amigo robots.txt vemos que hay un directorio wordpress y procedemos a entrar en el directorio observando que se trata de una página realizada mediante WordPress.

robotstxt.jpg

carpetaWordpress.jpgPosteriormente entramos en login.php y probamos con algunas credencials de fábrica y PUM!, user: admin contraseña: admin nos da acceso al panel de administrador.

loginwordpressadminadmin.jpg

Si esto no hubiera sido acertado podríamos usar WPSCAN para enumerar usuarios y con un diccionario podríamos intentar hacer fuerza bruta para conseguir users y passwords, tened en cuenta que las contraseñas por defecto es un error bastante usual de cualquier página web y de usuarios olvidados de ser eliminados.

Aquí tendríamos varias opciones para continuar yo elegí la de encontrar un fichero.php en el servidor y sustituir su contenido por el de la shell b374k, fui a la sección de plugins y encontré un pluging llamado akismet.php procediendo como hemos descrito anteriormente. A continuación os dejo unas fotos de la shell :

shellakismet.jpg

fotoshell.jpg

Acto seguido buscaremos nuestra primera flag buscando por las carpetas más importantes del servidor vulnerado, si vemos en la carpeta /home/wpadmin/ conseguimos nuestra primera FLAG.TXT!.

flag1txt.jpgSiguiendo con esta tónica de “chafardeo” nos dirigiremos al directorio dónde se aloja el servidor web /var/www/ y sus archivos de configuración a ver si encontramos usuarios y passwords para intentar acceder mediante otros protocolos o servicios.

En la carpeta /var/www/upload encontramos el archivo config.php en el cual podemos observar más abajo un usuario y contraseña de mysql el cual utilizaremos para acceder al sistema vulnerado.

rootuser&pass (1).jpg

Abriremos una terminal y conectaremos mediante SSH, primeramente veremos sus opciones:

sshdentro.jpg

… y luego conectaremos al servidor vulnerado mediante su IP 192.168.69.3 su usuario: root y su contraseña: rootpassword!, una vez dentro curiosearemos la carpeta root obteniendo nuestra segunda FLAG.TXT como adjuntamos en la imagen siguiente:

flag2txt.jpg

A continuación ya con el servidor totalmente vulnerado me puse a practicar un poco con msfvenom creando un payload al efecto y jugando con el multi handler de Metasploit como veís en las imágenes siguientes:

crearbackdooryenviar.jpg

configurarmultihandlerymerterpreter.jpg

Para obtener el tercer y último flag fue el más costoso mediante el comando find / -name flag.txt no obtuvimos nada al efecto y como buen “explorador” estuve navegando por las carpetas más importantes y en una de ellas objeto de muchos hackers la llamada cron (que básicamente es un administrador de procesos en segundo plano) encontré un archivo php5 el cual me extrañó verlo alli solitario, después de un cat php5:

cron.d.jpg

VOILA! obtuvimos nuestra tercera y última FLAG.TXT consiguiendo así todos los objetivos de nuestro CTF!.

Espero que os haya gustado y os sirva para empezar en el mundillo de los CTF’s, un saludo y nos vemos en el próximo post! BYESSSSSSSS!

Anuncios

Deja un comentario