Bounty Hacker Tryhackme Desafío CIF

Hacker accion Bug Bounty

Bounty Hacker – hola chicos y bienvenidos de nuevo, Ayush a este lado, hoy hablaremos sobre una de las salas de prueba “Bounty Hacker”, es una sala bastante fácil donde aprenderá sobre FTP, la herramienta hydra y cómo puede hacer permiso.

Leer este post también en: https://www.onlinehacking.in/bounty-hacker-tryhackme-cif-challenge

Paso _ 1 : encuentre puertos abiertos en la máquina

Primero, necesitamos encontrar los puertos abiertos en nuestra computadora de destino, pero si eres un principiante, literalmente pensarás qué es un puerto o número de puerto, para ellos, aquí hay una pequeña explicación del número de puerto.

Puerto: los puertos no son más que números únicos que se asignan a los muchos servicios que se ejecutan en su sistema para identificarlos en la red. Por ejemplo, su navegador Firefox se ejecuta en el puerto algo 5543. Bounty Hacker

Ahora pasemos a la pregunta, busque puertos abiertos, para eso, usaremos la herramienta Nmap que se usa para escanear puertos, nos ayuda a encontrar puertos abiertos, así que veamos cuáles son los puertos abiertos en nuestro objetivo.

nmap -sV -sC -v 10.10.3.4

Pero aquí -sV es suficiente para encontrar los puertos abiertos y los servicios necesarios para la escalada, así que hagámoslo.

1 1

Aquí puede ver que hay 21, 22, 80 puertos abiertos, entonces, ¿por qué no enviar FTP a la computadora de destino porque el inicio de sesión anónimo está habilitado, lo que significa que cualquiera puede enviar FTP al servidor, así que hagámoslo?

Paso _ 2 : inicie sesión en FTP y vea el archivo

FTP es un protocolo de transferencia de archivos que se ejecuta en el puerto 21 y se utiliza para transferir archivos de computadora entre un cliente y un servidor en una red a través del puerto 21.

ftp 10.10.3.4

User: anonymous

2 1

Aquí puede ver que tenemos acceso al servidor FTP, veamos cuáles son los archivos, solo escriba el comando ls.

Puede tener dos archivos aquí, simplemente escriba get filename para obtener este archivo en su sistema.

get locks.txt

get task.txt

3

Escriba exit y leamos ambos archivos para obtener la respuesta de quién escribió la lista de tareas.

exit

4

cat locks.txt

cat task.txt

Aquí puedes ver que tenemos el nombre del escritor como lin

P2 ¿Quién escribió la lista de tareas? (Usuario: lin)

lin

Paso _ 4 – Fuerza bruta SSH

Para hacer esto, aplicamos fuerza bruta a la contraseña del usuario usando una lista de palabras lock.txt y la herramienta hydra.

hydra -l lin -P locks.txt 10.10.3.4 -t 4 ssh

5

Ahora que tenemos la contraseña, ahora es el momento de ssh al objetivo.

P3 ¿En qué servicio puede utilizar la fuerza bruta con un archivo de texto encontrado?

  • SSH

P4 ¿Cuál es la contraseña de los usuarios?

  • RedDr4gon******at3

Paso _ 5 – Iniciar sesión SSH

Ahora que tenemos la contraseña, ahora es el momento de ssh al objetivo.

ssh lin@10.10.3.4

6

Después de iniciar sesión en el servidor SSH, escriba ls

ls

cat user.txt

Ahora tenemos el indicador user.txt y ahora necesitamos encontrar el root.txt, primero, verificamos qué permisos tenemos y qué acciones podemos realizar como root.

Q5 user.txt

THM{CR1M3_S******T3}

Paso _ 6 – inicio de sesión con sudo

Para esto solo ingresa -l

sudo -l

7

Aquí puede ver que tenemos privilegios de comando tar como root. Después de eso, busqué cómo podemos explotar usando el comando tar, luego lo obtuve de gtfobins.github.oi

sudo tar -cf /dev/null /dev/null –checkpoint=1 –checkpoint-action=exec=/bin/sh

Y escriba la contraseña SSH. Ahora ingresé a whoami y luego bang, obtuve acceso de root.

8

Localizar root.txt

locate root.txt

cat /root/root.txt

Q5 root.txt

THM{80UN7******3r}

Felicitaciones, finalmente resolvimos el laboratorio y muchas gracias por su tiempo, si disfrutó de este artículo y siente que esto es todo; ¡Por favor, compártelo con tus amigos y aplaude!

Descargo de responsabilidad:

Esto fue escrito solo con fines educativos. El autor no se hace responsable de los daños..! El autor de esta herramienta no es responsable del mal uso de la información. No hará mal uso de la información para obtener acceso no autorizado. ¡Hacer hacks sin permiso por escrito es ilegal ..!

Todos los videos y tutoriales son solo para fines informativos y educativos. Creemos que la piratería ética, la seguridad de la información y la seguridad cibernética deben ser familiares para todos los que usan información digital y computadoras. Los tutoriales y videos de las guías Hacker están en contra del mal uso de la información y lo recomendamos encarecidamente.

Todos los tutoriales contienen alguna actividad ilegal. Queremos crear conciencia sobre la seguridad e informar a nuestros lectores sobre cómo evitar convertirse en víctimas de los piratas informáticos. Si tiene la intención de utilizar la información para fines ilegales, abandone este sitio web. No podemos ser responsables por cualquier mal uso de la información.

Recomendado1 recomendación

Publicaciones relacionadas

0 Comentarios
Comentarios en línea
Ver todos los comentarios

¡Descubre los increíbles beneficios de esta valiosa comunidad!

Lector

Escritor

Anunciante