Escaneo de servicios a los puertos abiertos:
Nos encontramos que está bajo mantenimiento:
El servicio http por el puerto 8080 solo nos arroja a un Rabbit Hole:
Estas credenciales no funcionan.
Usamos Gobuster para ver los subdirectorios del puerto 80:
Encontramos este directorio oculto con el siguiente contenido:
Chequeamos la información sensible que puedan tener los archivos de texto:
Extraemos la versión de SMB y que el usuario K le dice a J que su contraseña es fácil de crackear.
Nos logeamos en smb como usuario anónimo y obtenemos este archivo:
Extraemos información de los nombres de usuarios. Deducimos que Jan tiene una contraseña débil fácil de crackear.
hacemos fuerza bruta con Hydra al servicio SSH y tenemos respuesta positiva:
Con esta contraseña ya podemos loguearnos al servicio SSH como Jan.
Nos logueamos a SSH con la contraseña conseguida:
Encontramos en el home/kay/.ssh una id_rsa que nos permitiría conectarnos al ssh como Kay. Nos disposamos a bajarla utilizando un servidor python:
Está protegida con una passfrase y debemos crakearla con John the Ripper:
Conseguimos la passfrase para poder lograr una conexión:
Cambiamos los permisos del archivo y nos disposamos a entrar con la passphrase:
Dentro del directorio personal de Kay conseguimos nuestro objetivo: