linuxAidor

Enumeration

Vamos a empezar con un nmap:

┌──(pylon㉿kali)-[~/…/pylon/Dockerlabs/Aidor/nmap]
└─$ nmap -p- --open -sS --min-rate=5000 -n -Pn -vvv 172.17.0.2     
Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-21 19:03 CET
Initiating ARP Ping Scan at 19:03
Scanning 172.17.0.2 [1 port]
Completed ARP Ping Scan at 19:03, 0.04s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 19:03
Scanning 172.17.0.2 [65535 ports]
Discovered open port 22/tcp on 172.17.0.2
Discovered open port 5000/tcp on 172.17.0.2
Completed SYN Stealth Scan at 19:03, 0.65s elapsed (65535 total ports)
Nmap scan report for 172.17.0.2
Host is up, received arp-response (0.0000050s latency).
Scanned at 2025-11-21 19:03:49 CET for 0s
Not shown: 65533 closed tcp ports (reset)
PORT     STATE SERVICE REASON
22/tcp   open  ssh     syn-ack ttl 64
5000/tcp open  upnp    syn-ack ttl 64
MAC Address: 02:42:AC:11:00:02 (Unknown)

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.84 seconds
           Raw packets sent: 65536 (2.884MB) | Rcvd: 65536 (2.621MB)

Vamos a realizar una segunda enumeración para obtener más información:

Vemos el puerto 5000 , con la información dada podemos ver que se trata de una web creada en Python. Vamos a darle un vistazo a la aplicación web:

Vemos un inicio de sesión podríamos probar credenciales típicas como:

  • admin:admin

  • administrator:administrator

  • test:test

Pero nada de esto funcionará. Vemos otra opción que es para registrarnos, veamos que tal:

Ya que tenemos la oportunidad vamos a crearnos una cuenta:

Shell as aidor

Vemos que nos hizo una redirección a /dashboard . Ojeando vemos que no hay grandes funciones en la aplicación web. Pero me llamó la atención una cosa:

Vemos el parámetro id, donde nos otorga el número 56. Podríamos probar a cambiar el número a uno más bajo a ver si estamos ante un IDOR y podemos acceder al panel de otro usuario:

Vemos que ahora estamos en el panel del usuario aidor . Así que estamos ante un IDOR, viendo su panel me encuentro lo siguiente:

Vemos que podemos cambiarle la contraseña o copiar el hash de la actual, vamos a intentar crackearlo con crackstationarrow-up-right:

Vemos que la contraseña del usuario aidor es chocolate. Vamos a probarla por SSH:

Shell as root

Enumerando encontré lo siguiente:

Vemos el archivo database.db vamos a ver su contenido:

Vamos a enumerar las tablas:

Vamos a obtener todas las columnas de la tabla a ver su contenido:

Vemos unos cuantos usuarios y su respectiva contraseña en hash. Antes de empezar a hacer fuerza bruta vamos a leer el /etc/passwd para ver que usuarios existen:

No vemos ningún usuario que coincida en la base de datos. Vamos a leer el app.py :

Destaca esta línea:

Vamos a crackearla:


Última actualización