Mòdul Professional 13 - Repte 13: LVL 1 - Obtenint la flag d'usuari
Índex
1. Llicència d'ús
2. Pistes per aconseguir l'usuari
A LA MÀQUINA VÍCTIMA
Com hem vist hem aconseguit accedir al sistema mitjançant el servei www-data
, però aquest no és usuari del sistema, per tant hem d'aprofundir una mica més.
En el directori arrel /
on apareixem hem vist un arxiu anomenat .runme.sh
. Recordeu que els arxius que començen per .
a Linux són ocults i cal llistar-los amb ls -la
on l'opció -a
és la que ens permet veure'ls.
Doncs el primer que haurem de fer és executar-ho!!! Allà veurem al final de tot una parella de usuari:hash
. Per tant ja tindrem el nom d'usuari i el hash té pinta del ser la seva contrasenya.
3. Amb quin hash està la contrasenya?
A LA MÀQUINA ATACANT
Per intentar fer un atac de diccionari a aquest hash primer haurem d'esbrinar amb quina funció hash está fet… i n'hi han milers!
Per fer-ho utilitzarem el programa hash-identifier
i l'hi posarem el hash que tenim. El resultat seràn dos línies de possibles algorismes que començen per [+]
, la bona és la primera.
4. Atac de diccionari sobre el hash
A LA MÀQUINA ATACANT
Ara que ja sabem l'algoritme hash amb que està codificada la contrasenya podem fer-ne un atac de diccionari.
El primer que hem de fer és escriure el hash a crackejar a l'arxiu hash.txt
.
Després utilitzarem el programa hashcat
(super utilitzat) amb els paràmetres -m
i el identificador del algoritme de hash a utilitzar (aquí heu de consultar la documentació de hashcat i veure quin id té l'algoritme que hem identificat en el pas anterior). El següent paràmetre serà l'arxiu que conté els hash a crackejar, en el nostre cas hash.txt
. També l'hi haurem de donar un diccionari amb el qual intentar l'atac, el recomanable és /usr/share/wordlists/rockyou.txt
(que haureu de descomprimir prèviament). Finalment amb el parametre -o contrasenya.txt
farem que hashcat ens deixi els resultats i la contrasenya en aquest arxiu de sortida. Per tant la comanda final serà quelcom a això:
hashcat -m <id_hash> hash.txt /usr/share/wordlists/rockyou.txt -o contrasenya.txt
5. Accés amb l'usuari i obtenció de la flag
Ara que tenim usuari i password, hem d'entrar amb aquest usuari, tenim dues opcions:
- Des de la shell de la màquina víctima fer un
su <usuari>
. - Des de la màquina atacant fer un
ssh <usuari>k@<IP_victima>
.
Com veurem ja hi hem entrat amb l'usuari i a la seva home
trobarem la flag user.txt
.
Copieu el contingut de la flag
ja que és la contrasenya per accedir al test LVL2
.