Bounty Hacker Tryhackme Desafío CIF


Bounty Hacker – hola chicos y bienvenidos de nuevo, Ayush a este lado, hoy hablaremos sobre una de las salas de prueba “Bounty Hacker”, es una sala bastante fácil donde aprenderá sobre FTP, la herramienta hydra y cómo puede hacer permiso.
Leer este post también en: https://www.onlinehacking.in/bounty-hacker-tryhackme-cif-challenge
Paso _ 1 : encuentre puertos abiertos en la máquina
Primero, necesitamos encontrar los puertos abiertos en nuestra computadora de destino, pero si eres un principiante, literalmente pensarás qué es un puerto o número de puerto, para ellos, aquí hay una pequeña explicación del número de puerto.
Puerto: los puertos no son más que números únicos que se asignan a los muchos servicios que se ejecutan en su sistema para identificarlos en la red. Por ejemplo, su navegador Firefox se ejecuta en el puerto algo 5543. Bounty Hacker
Ahora pasemos a la pregunta, busque puertos abiertos, para eso, usaremos la herramienta Nmap que se usa para escanear puertos, nos ayuda a encontrar puertos abiertos, así que veamos cuáles son los puertos abiertos en nuestro objetivo.
nmap -sV -sC -v 10.10.3.4
Pero aquí -sV es suficiente para encontrar los puertos abiertos y los servicios necesarios para la escalada, así que hagámoslo.




Aquí puede ver que hay 21, 22, 80 puertos abiertos, entonces, ¿por qué no enviar FTP a la computadora de destino porque el inicio de sesión anónimo está habilitado, lo que significa que cualquiera puede enviar FTP al servidor, así que hagámoslo?
Paso _ 2 : inicie sesión en FTP y vea el archivo
FTP es un protocolo de transferencia de archivos que se ejecuta en el puerto 21 y se utiliza para transferir archivos de computadora entre un cliente y un servidor en una red a través del puerto 21.
ftp 10.10.3.4
User: anonymous




Aquí puede ver que tenemos acceso al servidor FTP, veamos cuáles son los archivos, solo escriba el comando ls.
Puede tener dos archivos aquí, simplemente escriba get filename para obtener este archivo en su sistema.
get locks.txt
get task.txt




Escriba exit y leamos ambos archivos para obtener la respuesta de quién escribió la lista de tareas.
exit




cat locks.txt
cat task.txt
Aquí puedes ver que tenemos el nombre del escritor como lin
P2 ¿Quién escribió la lista de tareas? (Usuario: lin)
lin
Paso _ 4 – Fuerza bruta SSH
Para hacer esto, aplicamos fuerza bruta a la contraseña del usuario usando una lista de palabras lock.txt y la herramienta hydra.
hydra -l lin -P locks.txt 10.10.3.4 -t 4 ssh




Ahora que tenemos la contraseña, ahora es el momento de ssh al objetivo.
P3 ¿En qué servicio puede utilizar la fuerza bruta con un archivo de texto encontrado?
- SSH
P4 ¿Cuál es la contraseña de los usuarios?
- RedDr4gon******at3
Paso _ 5 – Iniciar sesión SSH
Ahora que tenemos la contraseña, ahora es el momento de ssh al objetivo.




Después de iniciar sesión en el servidor SSH, escriba ls
ls
cat user.txt
Ahora tenemos el indicador user.txt y ahora necesitamos encontrar el root.txt, primero, verificamos qué permisos tenemos y qué acciones podemos realizar como root.
Q5 user.txt
THM{CR1M3_S******T3}
Paso _ 6 – inicio de sesión con sudo
Para esto solo ingresa -l
sudo -l




Aquí puede ver que tenemos privilegios de comando tar como root. Después de eso, busqué cómo podemos explotar usando el comando tar, luego lo obtuve de gtfobins.github.oi
sudo tar -cf /dev/null /dev/null –checkpoint=1 –checkpoint-action=exec=/bin/sh
Y escriba la contraseña SSH. Ahora ingresé a whoami y luego bang, obtuve acceso de root.




Localizar root.txt
locate root.txt
cat /root/root.txt
Q5 root.txt
THM{80UN7******3r}
Felicitaciones, finalmente resolvimos el laboratorio y muchas gracias por su tiempo, si disfrutó de este artículo y siente que esto es todo; ¡Por favor, compártelo con tus amigos y aplaude!
Descargo de responsabilidad:
Esto fue escrito solo con fines educativos. El autor no se hace responsable de los daños..! El autor de esta herramienta no es responsable del mal uso de la información. No hará mal uso de la información para obtener acceso no autorizado. ¡Hacer hacks sin permiso por escrito es ilegal ..!
Todos los videos y tutoriales son solo para fines informativos y educativos. Creemos que la piratería ética, la seguridad de la información y la seguridad cibernética deben ser familiares para todos los que usan información digital y computadoras. Los tutoriales y videos de las guías Hacker están en contra del mal uso de la información y lo recomendamos encarecidamente.
Todos los tutoriales contienen alguna actividad ilegal. Queremos crear conciencia sobre la seguridad e informar a nuestros lectores sobre cómo evitar convertirse en víctimas de los piratas informáticos. Si tiene la intención de utilizar la información para fines ilegales, abandone este sitio web. No podemos ser responsables por cualquier mal uso de la información. Recommended1 Recomendación
Respuestas