Extraviado
Introducción
Sección titulada «Introducción»En este artículo documentamos la resolución de la máquina virtual Extraviado, desarrollada por El Pingüino de Mario y catalogada con un nivel de dificultad fácil.
El análisis se organiza en tres fases principales:
- Reconocimiento – Identificación de servicios, rutas y posibles vectores de ataque.
- Explotación – Ejecución de vulnerabilidades encontradas para obtener acceso inicial.
- Escalada de privilegios – Obtención de control total del sistema.
Información de la Máquina Virtual
Sección titulada «Información de la Máquina Virtual»- Nombre: Extraviado
- Autor: El Pingüino de Mario
- Dificultad: Fácil
- Fecha de creación: 27/12/2024
- Plataforma: DockerLabs
Paso 0: Instalación y Despliegue
Sección titulada «Paso 0: Instalación y Despliegue»-
Descargamos la máquina desde DockerLabs.
-
Descomprimimos el paquete:
Ventana de terminal unzip Extraviado.zip -
Ejecutamos el despliegue:
Ventana de terminal sudo bash auto_deploy.sh Extraviado.tar
Paso 1: Reconocimiento
Sección titulada «Paso 1: Reconocimiento»1.1 Identificación de la IP
Sección titulada «1.1 Identificación de la IP»Al iniciar la máquina, su IP se muestra en la consola.

Creamos un entorno de trabajo:
mkdir Extraviadocd Extraviadomkt # Crea carpetas: content, exploits, nmap, scripts1.2 Escaneo de Puertos
Sección titulada «1.2 Escaneo de Puertos»Ejecutamos Nmap para descubrir los puertos abiertos:
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPortsExtraemos los puertos detectados:
extractPorts allPorts
1.3 Enumeración Web
Sección titulada «1.3 Enumeración Web»Ejecutamos Gobuster para descubrir directorios y archivos web:
gobuster dir -u http://172.17.0.2/ \ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt \ -x php,html,txt,js -t 200
Rutas encontradas:
- /index.php – Página por defecto de Apache

Paso 2: Explotación
Sección titulada «Paso 2: Explotación»Dentro del index encontramos lo que parece una credencial user:password filtrada en el mismo, la cual está codificada en Base64.

Con esto obtenemos el primer acceso a la máquina víctima, al cual accedemos por medio de SSH.

Paso 3: Escalada de Privilegios
Sección titulada «Paso 3: Escalada de Privilegios»Listando el directorio con ls -a podemos ver algunos archivos ocultos interesantes.

En el directorio oculto .secreto parece encontrarse la contraseña de Diego, también codificada en Base64.

Una vez logueados como diego, listamos el directorio:

Aquí encontramos el directorio .passroot, pero no contiene nada útil, por lo que se necesita buscar más archivos relevantes.
En el directorio .local encontramos un archivo con un nombre fuera de lo normal (.-):

Al leer el archivo, se muestra un acertijo:

Una vez teniendo la respuesta del acertijo, podemos acceder como root:

Conclusión
Sección titulada «Conclusión»La máquina Extraviado es un ejercicio sencillo que permite practicar reconocimiento, decodificación de credenciales y escalada de privilegios básica mediante la exploración de archivos ocultos. Ideal para principiantes que deseen reforzar conceptos básicos de enumeración y análisis de pistas dentro del sistema comprometido.