HedgeHog
This content is not available in your language yet.
Introducción
Sección titulada «Introducción»En este artículo explico cómo resolví el CTF de la máquina virtual HedgeHog, creada por AnkbNikas. A lo largo del texto, detallo paso a paso las técnicas y herramientas empleadas para identificar y explotar las vulnerabilidades presentes.
Información de la Máquina Virtual
Sección titulada «Información de la Máquina Virtual»- Nombre: HedgeHog
- Autor: AnkbNikas
- Nivel de dificultad: Muy fácil
- Fecha de creación: 10/11/2024
Paso 0: Instalación y Despliegue
Sección titulada «Paso 0: Instalación y Despliegue»-
Descargamos la máquina desde DockerLabs.
-
Descomprimimos el archivo ZIP:
Ventana de terminal unzip HedgeHog.zip -
Ejecutamos el script de despliegue:
Ventana de terminal sudo bash auto_deplo.sh HedgeHog.tar
Paso 1: Reconocimiento
Sección titulada «Paso 1: Reconocimiento»Escaneo de Red
Sección titulada «Escaneo de Red»La máquina muestra su IP al iniciarse, por lo que no fue necesario un escaneo ARP.

Creamos un entorno de trabajo estructurado con la función mkt, que genera automáticamente las carpetas content, exploits, nmap y scripts.
mkdir HedgeHogcd HedgeHogmktEscaneo de Puertos
Sección titulada «Escaneo de Puertos»Ejecutamos un escaneo completo de puertos:
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPortsExtraemos los puertos abiertos:
extractPorts allPorts
Luego analizamos el puerto 80:
nmap -sCV -p80 172.17.0.2 -oN targeted
Enumeración Web
Sección titulada «Enumeración Web»Enumeramos directorios accesibles en el servidor HTTP:
gobuster dir -u http://172.17.0.2/ \ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt \ -x php,html,txt,js -t 200
Solo se detectó la existencia del archivo index, cuyo contenido es simplemente la palabra tails.

Paso 2: Explotación
Sección titulada «Paso 2: Explotación»El contenido del archivo index sugiere que la palabra tails podría ser un nombre de usuario. Como no se detectaron otras vulnerabilidades web, intentamos un ataque de fuerza bruta por SSH utilizando hydra:
hydra -l tails -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4
Hydra logra encontrar la contraseña correcta, lo que nos permite iniciar sesión mediante SSH:

Elevación de Privilegios
Sección titulada «Elevación de Privilegios»Verificamos si el usuario tails puede ejecutar comandos con:
sudo -l
El resultado indica que el usuario puede ejecutar cualquier comando con el binario sonic, lo que permite escalar privilegios fácilmente.

Conclusión
Sección titulada «Conclusión»- La máquina es ideal como introducción a CTFs y pentesting básico.
- Requiere habilidades fundamentales de escaneo, enumeración y ataque por fuerza bruta.
- El vector principal de explotación es simple, lo que la hace perfecta para principiantes.