Wgel CTF es una maquina de TryHackMe, tras enumerar el sitio web encontramos una clave privada que nos dio acceso por SSH. Escalamos privilegios modificando el archivo sudoers con Wget.
Room
Titulo | Wgel CTF |
---|---|
Descripción | Can you exfiltrate the root flag? |
Puntos | 110 |
Dificultad | Facil |
Maker |
NMAP
Escaneo de puertos tcp, vemos dos puertos abiertos http (80) y ssh (22).
|
|
HTTP
En el puerto 80 esta corriendo apache.
Analizamos el codigo fuente del index de apache y econtramos un comentario que no es comun en el index de apache.
GOBUSTER
Escaneo de directorios y archivos con gobuster.
|
|
Pagina web en /sitemap/
Nuevamente hacemos un escaneo con gobuster pero ahora a la pagina que encontramos (/sitemap/
).
|
|
Encontramos un directorio (/.ssh
) donde se encuentra una clave privada de ssh.
SSH - Jessie
Iniciamos session con Jessie
y la clave privada que encontramos anteriormente, obtenemos una shell ssh y nuestra primera flag user_flag.txt.
PRIVILEGE ESCALATION
Hacemos una pequeña enumeracion con sudo -l -l
y encomtramos que podemos correr el comando wget
.
Para obtener nuestra segunda flag utilizamos wget con el parametro --post-file
con la ruta del archivo y hacia la IP donde queremos enviar el archivo. Ponemos a la escucha netcat (local) en el puerto 80.
Comando:
|
|
Netcat con la flag root_flag.txt.
ROOT SHELL
Para obtener una shell con privilegios de administracion primero obtenemos el archivo /etc/sudoers
mediante la misma forma que con la flag, editamos el archivo sudoers localmente agregando nuestra propia configuracion para el usuario Jessio.
Cambiamos esta linea por la segunda en el archivo:
|
|
Una vez hecho esto levantamos un servidor con python3 en la ruta donde se encuentra nuestro archivo sudoers
.
Y en la maquina wgel ejecutamos el comando wget con sudo el cual va a sobreescribir el archivo /etc/sudoers
.
Nos ubicamos en la carpeta /etc/
y ejecutamos:
|
|
Verificamos con el comando sudo -l -l
que la configuracion haya cambiado.
Ejecutamos el comando sudo su
y obtenemos una shell con privilegios root.