Mòdul Professional 13 - Repte 13: LVL 1 - Obtenint la flag d'usuari

Índex

1. Llicència d'ús

2. Pistes per aconseguir l'usuari

A LA MÀQUINA VÍCTIMA

Com hem vist hem aconseguit accedir al sistema mitjançant el servei www-data, però aquest no és usuari del sistema, per tant hem d'aprofundir una mica més.

En el directori arrel / on apareixem hem vist un arxiu anomenat .runme.sh. Recordeu que els arxius que començen per . a Linux són ocults i cal llistar-los amb ls -la on l'opció -a és la que ens permet veure'ls.

Doncs el primer que haurem de fer és executar-ho!!! Allà veurem al final de tot una parella de usuari:hash. Per tant ja tindrem el nom d'usuari i el hash té pinta del ser la seva contrasenya.

3. Amb quin hash està la contrasenya?

A LA MÀQUINA ATACANT

Per intentar fer un atac de diccionari a aquest hash primer haurem d'esbrinar amb quina funció hash está fet… i n'hi han milers!

Per fer-ho utilitzarem el programa hash-identifier i l'hi posarem el hash que tenim. El resultat seràn dos línies de possibles algorismes que començen per [+], la bona és la primera.

4. Atac de diccionari sobre el hash

A LA MÀQUINA ATACANT

Ara que ja sabem l'algoritme hash amb que està codificada la contrasenya podem fer-ne un atac de diccionari.

El primer que hem de fer és escriure el hash a crackejar a l'arxiu hash.txt.

Després utilitzarem el programa hashcat (super utilitzat) amb els paràmetres -m i el identificador del algoritme de hash a utilitzar (aquí heu de consultar la documentació de hashcat i veure quin id té l'algoritme que hem identificat en el pas anterior). El següent paràmetre serà l'arxiu que conté els hash a crackejar, en el nostre cas hash.txt. També l'hi haurem de donar un diccionari amb el qual intentar l'atac, el recomanable és /usr/share/wordlists/rockyou.txt (que haureu de descomprimir prèviament). Finalment amb el parametre -o contrasenya.txt farem que hashcat ens deixi els resultats i la contrasenya en aquest arxiu de sortida. Per tant la comanda final serà quelcom a això:

hashcat -m <id_hash> hash.txt /usr/share/wordlists/rockyou.txt -o contrasenya.txt

5. Accés amb l'usuari i obtenció de la flag

Ara que tenim usuari i password, hem d'entrar amb aquest usuari, tenim dues opcions:

  1. Des de la shell de la màquina víctima fer un su <usuari>.
  2. Des de la màquina atacant fer un ssh <usuari>k@<IP_victima>.

Com veurem ja hi hem entrat amb l'usuari i a la seva home trobarem la flag user.txt.

Copieu el contingut de la flag ja que és la contrasenya per accedir al test LVL2.

Data: 2024-01-11 dj. 00:00

Autor: Raul Gimenez Herrada

Created: 2024-01-12 dv. 10:56