Write-ups

Resolución del CTF TICKTACKROOT

💢 Plataforma: TheHackersLabs💢

💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢

❌Nombre: TickTackRoot
📈Nivel: Principiante
💻OS: LINUX
🙋🏽‍♂️Creador: @Oskitaar90

Enumeración

Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

En el puerto 80 encontramos una plantilla por defecto de apache2 sin nada que hacer

Por Ftp vemos que podemos hacer de forma anónima y nos encontramos con la carpeta login, dentro de ella lo que parece dos usuarios.

Pero lo mas importante de aquí es que al entrar por ftp, recibimos la bienvenido con el nombre de Robin. PD: Vemos que el creador de la maquina Oscar a aprendido bien a jugar al despiste ajajaj, un abrazo si lo lees.

¿Así que por que no hacerle fuerza bruta al usuarios por ssh? Pues en efecto recibimos la contraseña.

Y podemos acceder.

Además vemos que podemos ejecutar el binario timeout_suid como root y sin necesidad de proporcionar contraseña-

Y vemos que ejecutándolo durante un periodo de 7 días podemos entablas un sh como root.

Una vez hecho estamos dentro.

Especial agradecimiento al compañero Oskar por la creación y el conocimiento aportado en esta máquina. Un fuerte abrazo!!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *