Skip to content

Extraviado

This content is not available in your language yet.

En este artículo documentamos la resolución de la máquina virtual Extraviado, desarrollada por El Pingüino de Mario y catalogada con un nivel de dificultad fácil.

El análisis se organiza en tres fases principales:

  1. Reconocimiento – Identificación de servicios, rutas y posibles vectores de ataque.
  2. Explotación – Ejecución de vulnerabilidades encontradas para obtener acceso inicial.
  3. Escalada de privilegios – Obtención de control total del sistema.

  • Nombre: Extraviado
  • Autor: El Pingüino de Mario
  • Dificultad: Fácil
  • Fecha de creación: 27/12/2024
  • Plataforma: DockerLabs
  1. Descargamos la máquina desde DockerLabs.

  2. Descomprimimos el paquete:

    Ventana de terminal
    unzip Extraviado.zip
  3. Ejecutamos el despliegue:

    Ventana de terminal
    sudo bash auto_deploy.sh Extraviado.tar

Al iniciar la máquina, su IP se muestra en la consola.

IP asignada

Creamos un entorno de trabajo:

Ventana de terminal
mkdir Extraviado
cd Extraviado
mkt # Crea carpetas: content, exploits, nmap, scripts

Ejecutamos Nmap para descubrir los puertos abiertos:

Ventana de terminal
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts

Extraemos los puertos detectados:

Ventana de terminal
extractPorts allPorts

Puertos abiertos

Ejecutamos Gobuster para descubrir directorios y archivos web:

Ventana de terminal
gobuster dir -u http://172.17.0.2/ \
-w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt \
-x php,html,txt,js -t 200

Gobuster

Rutas encontradas:

  • /index.php – Página por defecto de Apache Index

Dentro del index encontramos lo que parece una credencial user:password filtrada en el mismo, la cual está codificada en Base64.

Credenciales Base64

Con esto obtenemos el primer acceso a la máquina víctima, al cual accedemos por medio de SSH.

ssh

Listando el directorio con ls -a podemos ver algunos archivos ocultos interesantes.

directory listing

En el directorio oculto .secreto parece encontrarse la contraseña de Diego, también codificada en Base64.

password diego

Una vez logueados como diego, listamos el directorio:

diego directory listing

Aquí encontramos el directorio .passroot, pero no contiene nada útil, por lo que se necesita buscar más archivos relevantes.

En el directorio .local encontramos un archivo con un nombre fuera de lo normal (.-):

sudo pass

Al leer el archivo, se muestra un acertijo:

acertijo

Una vez teniendo la respuesta del acertijo, podemos acceder como root:

Root

La máquina Extraviado es un ejercicio sencillo que permite practicar reconocimiento, decodificación de credenciales y escalada de privilegios básica mediante la exploración de archivos ocultos. Ideal para principiantes que deseen reforzar conceptos básicos de enumeración y análisis de pistas dentro del sistema comprometido.