Pequeñas Mentirosas
Introducción
Sección titulada «Introducción»En este artículo explico cómo resolví el CTF de la máquina virtual Pequeñas Mentirosas, creada por beafn28. A continuación, detallo paso a paso las herramientas y técnicas utilizadas para identificar y explotar las vulnerabilidades de la máquina.
Información de la Máquina Virtual
Sección titulada «Información de la Máquina Virtual»- Nombre: Pequeñas-Mentirosas
- Autor: beafn28
- Nivel de Dificultad: Fácil
- Fecha de creación: 26/09/2024
Paso 0: Instalación / Despliegue
Sección titulada «Paso 0: Instalación / Despliegue»-
Descargamos la máquina desde DockerLabs.
-
Descomprimimos el archivo
.zip:Ventana de terminal unzip Pequenas-Mentirosas.zip -
Ejecutamos el script de despliegue:
Ventana de terminal sudo bash auto_deplo.sh Pequenas-Mentirosas.tar
Paso 1: Reconocimiento
Sección titulada «Paso 1: Reconocimiento»Escaneo de la Red
Sección titulada «Escaneo de la Red»Al iniciar la máquina, se muestra directamente su dirección IP, por lo que no es necesario realizar un escaneo ARP.

Creamos una estructura de carpetas para organizar el entorno:
mkdir Pequenas-Mentirosascd Pequenas-Mentirosasmkt # Crea: content, exploits, nmap, scriptsEscaneo de Puertos
Sección titulada «Escaneo de Puertos»Realizamos un escaneo completo:
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPortsExtraemos los puertos abiertos:
extractPorts allPorts
Detección de Servicios
Sección titulada «Detección de Servicios»Analizamos los puertos detectados (22 y 80):
nmap -sCV -p22,80 172.17.0.2 -oN targeted
Enumeración Web
Sección titulada «Enumeración Web»Enumeramos directorios visibles en el servicio HTTP:
gobuster dir -u http://172.17.0.2/ \ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt \ -x php,html,txt,js -t 200
Solo se detectó el archivo index.php, el cual contiene una pista:

Paso 2: Explotación
Sección titulada «Paso 2: Explotación»Con esta pista, intentamos un ataque de fuerza bruta con hydra para obtener la contraseña del usuario a:
hydra -l a -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4
Una vez encontrada la contraseña, accedemos vía SSH:

Explorando el sistema, no encontramos vectores claros de escalada. Como parte de la enumeración, revisamos el archivo /etc/passwd:

Identificamos un segundo usuario: spencer. Repetimos el ataque de fuerza bruta:
hydra -l spencer -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4El ataque tiene éxito:

Iniciamos sesión con el nuevo usuario:

Elevación de Privilegios
Sección titulada «Elevación de Privilegios»Ejecutamos el siguiente comando para revisar posibles permisos de escalada:
sudo -lNos encontramos con que se puede ejecutar python3 como administrador sin necesidad de contraseña:

Utilizamos esta capacidad para obtener acceso como root:

Conclusión
Sección titulada «Conclusión»La máquina Pequeñas Mentirosas ofrece una ruta sencilla de explotación basada en fuerza bruta y uso adecuado de herramientas como nmap, gobuster, hydra y sudo. Sirve como una excelente práctica para técnicas de reconocimiento, enumeración y escalada de privilegios en entornos controlados.