Overpass 2 - Hacked es una maquina de TryHackMe, es una serie de maquinas las cuales envuelven diferentes retos, en esta se presentan retos Crack the Hash y analisis de trafico lo que nos dio acceso por SSH. Finalmente escalamos privilegios con Bash e informacion de GTFOBins.
Room
| Titulo | Overpass 2 - Hacked |
|---|---|
| Descripción | Overpass has been hacked! Can you analyse the attacker’s actions and hack back in? |
| Puntos | 131 |
| Dificultad | Facil |
| Maker |
Overpass 2 - Hacked es una serie de retos en los que incluyen Analisis de Trafico con Wireshark y Password Cracking, además que una maquina fue hackeada Overpass.
TASK 1
En el Task 1 se pueden utilizar los siguientes filtros: tcp.port == 4242, http.request.method == GET y http.request.method == POST.
TASK 2
En el Task 2 es necesario realizar un analisis del Codigo del Backdoor y Password Cracking, este ultimo lo realizamos con hashcat utilizando hashcat64.bin -m 1710 -a 0 hash:salt ../rockyou.txt.
TASK 3
A continuacion la solucion al Ultimo Task en el cual se ve envuelta la maquina que ha sido hackeada y con la ayuda del Task 1 y 2 podemos obtener acceso a la maquina.
NMAP
Escaneo de puertos tcp, nmap nos muestra el puerto ssh (22), http (80) y el puerto ssh (2222 backdoor) abiertos.
|
|
HTTP
Encontramos una pagina web en el puerto 80.

GOBUSTER
Utilizamos gobuster para busqueda de directorios y archivos.
|
|
JAMES - USER
En los Task 1 y 2 vemos que la persona que ingreso a la maquina dejo un backdoor, este backdoor esta a la escucha en el puerto 2222 el cual segun su codigo fuente solo espera por una contraseña para poder entrar en esta maquina utilizamos la contraseña crackeada, logramos obtener acceso a la maquina y la flag user.txt.

PRIVILEGE ESCALATION
Hacemos una pequeña enumeracion de archivos SUID y encontramos el archivo .suid_bash, al ejecutar este binario nos devuelve una shell con el mismo usuario (james).

Verificamos que tipo de archivo con el parametro --help y vemos que es bash.

Utilizamos BASH - GTFOBins para obtener una shell con usuario root y nuestra flag root.txt.

