En este writeup documentamos la resolución de la máquina BorazuwarahCTF, donde practicamos técnicas básicas de reconocimiento, fuerza bruta y escalada de privilegios.
Escaneo de puertos con Nmap
Lo primero que hacemos es escanear todos los puertos con Nmap para identificar qué servicios están corriendo en la máquina.
sudo nmap -p- --open -sS --min-rate 5000 -sV -vvv -n -Pn 172.17.0.2
El escaneo nos muestra dos puertos abiertos:
- Puerto 22: SSH
- Puerto 80: HTTP
Exploración del sitio web
Accedemos al servicio web por el puerto 80 y lo primero que encontramos es una imagen de un huevo Kinder Sorpresa. Esto nos da la pista de que podría haber información oculta dentro del archivo.
Descargamos la imagen para analizarla más a fondo.
Análisis de metadatos con ExifTool
Para revisar si la imagen contiene información oculta, utilizamos la herramienta
exiftool.
exiftool imagen.jpg
El análisis revela un dato interesante: un posible nombre de usuario llamado borazuwarah.
Ataque de fuerza bruta con Hydra
Con el usuario identificado, procedemos a intentar obtener la contraseña usando
hydra junto con el diccionario rockyou.txt.
hydra -l borazuwarah -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4
Después de unos segundos, Hydra encuentra la contraseña: 123456.
Acceso por SSH
Con las credenciales obtenidas, nos conectamos al sistema por SSH:
ssh borazuwarah@172.17.0.2
Ingresamos la contraseña y obtenemos acceso al sistema.
Escalada de privilegios
Una vez dentro, revisamos los permisos sudo del usuario:
sudo -l
Observamos que el usuario puede ejecutar cualquier comando como root, por lo que simplemente elevamos privilegios con:
sudo bash
whoami
Confirmamos que ahora somos root y tenemos control total del sistema.
Conclusión
Esta máquina es un excelente ejercicio para reforzar conceptos básicos como:
- Enumeración de servicios
- Extracción de información desde archivos multimedia
- Ataques de fuerza bruta con Hydra
- Uso de permisos sudo para escalada de privilegios
Aunque el reto es sencillo, refleja escenarios reales donde configuraciones débiles pueden comprometer por completo un sistema.
Nota de seguridad
⚠ Este material es únicamente con fines educativos y para entornos controlados como laboratorios y CTFs. No debe utilizarse en sistemas sin autorización.