ROOTME - TRYHACKME
🔐ROOTME🏴☠️TRYHACKME CTF🐉 WALKTROUGH EN ESPAÑOL 🕵️♀️ OFFENSIVE PENTESTING 🚀
🔍🛠️¡Bienvenido a esta guía para completar la room ROOTME en TryHackMe! 🌟
En esta práctica, nos centraremos en desplegar la máquina objetivo, llevar a cabo reconocimiento, obtener acceso shell y finalmente realizar una escalada de privilegios para obtener acceso de root.
Tarea 1: Despliegue de la Máquina
Conéctate a la red de TryHackMe y despliega la máquina objetivo. Si no estás familiarizado con este proceso, te recomendamos completar primero la sala de OpenVPN.
Tarea 2: Reconocimiento
Comenzaremos recopilando información sobre nuestro objetivo, incluyendo los puertos abiertos, la versión de Apache, los servicios en ejecución en puertos específicos y directorios ocultos en el servidor web utilizando la herramienta GoBuster.
Desafíos y Preguntas:
1. Número de Puertos Abiertos: Realizaremos un escaneo para identificar cuántos puertos están abiertos en la máquina objetivo.
2. Versión de Apache: Determinaremos la versión de Apache que se está ejecutando en el servidor.
3. Servicio en el Puerto 22: Identificaremos el servicio en ejecución en el puerto 22.
4. Directorio Oculto: Encontraremos el directorio oculto en el servidor web.
Tarea 3: Obtención de un Shell
Una vez completado el reconocimiento, nos enfocaremos en obtener un shell inverso a través de un formulario de carga de archivos en el servidor web y encontrar la bandera de usuario.
Desafíos y Preguntas:
1. user.txt: Buscaremos y encontraremos la bandera de usuario en el sistema.
Tarea 4: Escalada de Privilegios
Con un shell en nuestra posesión, procederemos a realizar una escalada de privilegios para obtener acceso de root en el sistema.
Desafíos y Preguntas:
1. Archivo con Permisos SUID: Identificaremos el archivo con permisos SUID que parece sospechoso.
2. root.txt: Buscaremos y encontraremos la bandera de root en el sistema.
¡Sigue esta guía y avanza paso a paso en esta práctica de hacking ético en TryHackMe!
Comentarios
Publicar un comentario