Be-bop – TryHackMe

Be-bop – TryHackMe

Hoy vamos a realizar la máquina Be-bop de TryHackMe, una de las mejores máquinas si estas empezando en este mundo, ya que es muy sencilla de resolver, en ella gracias a un nombre de usuario que nos proporciona TryHackMe, podremos acceder por telnet obtener el user.txt y luego escalar privilegios gracias a busybox para obtener el root.txt.

Dificultad asignada por THM: Fácil

La ip de la máquina en mi caso será: 10.10.222.251

Esta sala se divide en tres tareas:

[Tarea 1] ¡Despegue!:

Una vez desplegada la máquina la primera pregunta que se nos plantea es “¿Cuál es tu nombre en clave?”, bueno, tryhackme ya nos lo da:

[Tarea 2] Maniobra:

Luego de ello rimero que todo hagamos una enumeración, para ello usaré furious, si ya lo tienes instalado deberás ejecutarlo y darle las ordenes -s y connect seguido de la ip, yo en mi caso tengo un alias que me hace esto y solo debo poner “furious <IP>”, eres libre de usar este alias en tu .bashrc:

En fin, el comando a usar sería el siguiente sin el alias (con el alias no pones la ruta sino solo el nombre asignado a dicho alias):

<Ruta_Furious> -s connect <IP>

Al hacerlo verás que en nada nos da los resultados bastante rápido y tenemos los puertos 22 (SSH) y 23 (TELNET) abiertos:

Ahora sabiendo esto, hagamos un escaneo más detallado a estos puertos, pero con nmap:

nmap -A -p22,23 <IP>

Y obtenemos información de los servicios anteriormente encontrados, información más detallada:

En este punto podemos probar acceder a alguno de estos servicios ya que tenemos un nombre de usuario, “pilot”, así que si probamos logearnos por telnet con este usuario estaríamos ya dentro del sistema:

Una vez dentro vamos a capturar las banderas:

Bandera de usuario:

Simplemente ejecuta un ls y verás que la bandera está en el directorio activo, ejecuta un cat y leela:

Bandera de root:

Para esto debemos escalar privilegios, probemos lo más básico, hacer un sudo -l para ver qué podemos ejecutar como sudo:

Podemos ejecutar busybox como sudo, busybox es una suite que facilita varias utilidades en un solo ejecutable, contiene más de 300 comandos, así que básicamente podemos hacer lo que queramos como usuario root. Para ver dichos comandos solamente escribe el nombre del binario y te saldrán de la siguiente manera:

Volviendo con la bandera, solamente lee la bandera con cat:

O, si prefieres crear una shell, usa el siguiente comando:

sudo busybox /bin/sh

Y ya en la nueva shell, leer la bandera:

[Tarea 3] Quiz:

Aquí se nos plantean una serie de preguntas que se pueden resolver fácilmente con haber vulnerado la máquina:

#1 ¿Cuál es el usuario con privilegios bajos?

R: Pilot

#2 ¿Qué binario se usó para escalar privilegios?

R: busybox

#3 ¿Qué servicio se utilizó para obtener un shell inicial?

R: telnet

#4 ¿Con qué sistema operativo funciona el dron?

R: FreeBSD

 

Opinión personal:

  • Difícultad de acceso 2% 2%
  • Difícultad de escalación de privilegios 2% 2%

He hecho esta puntuación en opinión personal, basándome en estos valores:

Fácil: 1% – 30%

Medio: 31% – 70%

Difícil: 71% – 100%

Anuncio

Sobre el Autor

Martin Frias

Founder of Coldd Security

REDES SOCIALES

Newsletter

Estadísticas

  • 163.173
  • 55

TheHackerSnow

0

Share This