En este writeup trabajaremos sobre la máquina Neighbour, es una maquina facil y a continuación veremos como resolverla.
IPs
Máquina atacante => 10.8.46.8
Máquina victima => 10.10.3.73
RECONOCIMIENTO
El primer paso es ver si tenemos conexión con la máquina, así que haremos un ping a la máquina victima.
➜ ping -c 1 10.10.3.73
PING 10.10.3.73 (10.10.3.73) 56(84) bytes of data.
64 bytes from 10.10.3.73: icmp_seq=1 ttl=63 time=66.8 ms
--- 10.10.3.73 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 66.802/66.802/66.802/0.000 ms
Al decirnos que un paquete ha sido transmitido y uno recibido sabemos que tenemos conexion con la máquina. Además sabiendo que el ttl = 63 sabemos que es una máquina linux.
ESCANEO
Para escanear la máquina con el fin de ver que puertos estan abiertos usaremos la herramienta nmap.
➜ sudo nmap -p- --min-rate 5000 --open -sS -n -vvv -Pn 10.10.3.73
PORT STATE SERVICE REASON
22/tcp open ssh syn-ack ttl 63
80/tcp open http syn-ack ttl 62
Ya tenemos informacion importante, sabemos que el puerto 80 esta abierto y que este corre un servicio http. Además sabemos que el puerto 22 esta abierto y corre un servicio SSH. Como este puerto es muy generalizado y casi nunca hay algo en especifico vamos a saltarnos un nmap mas avanzado ya que la propia máquina dice que la vulnerabilidad está en la web.
HACKEANDO
Vamos a meternos en la pagina web a ver que hay. Para ello solamente ponemos la IP de la máquina en el buscador.
Al entar vemos esto en la página:

Podemos ver que debajo del login hay un mensaje que dice “Don’t have an account? Use the guest account! (Ctrl+U)”.
Vamos a hacer caso y a hacer un ctrl + U para ver el codigo.

Si nos fijamos, vemos una linia que literalmente nos da las credenciales de un usuario, en este caso el “Guest”, las credenciales son guest como usuario y contraseña.

Si nos fijamos en la URL sale lo siguiente: http://10.10.3.73/profile.php?user=guest. Esa es la vulnerabilidad, si cambiamos el nombre de usuario en la URL obtenemos el perfil de ese usuario.
Asi que para obtener la FLAG cambiamos user=guest por user=admin.

Ya tenemos la FLAG!! Ahora simplemente la introducimos en Try Hack Me.
