En este writeup documentamos la resolución de la máquina BorazuwarahCTF, donde practicamos técnicas básicas de reconocimiento, fuerza bruta y escalada de privilegios.

Escaneo de puertos con Nmap

Lo primero que hacemos es escanear todos los puertos con Nmap para identificar qué servicios están corriendo en la máquina.

sudo nmap -p- --open -sS --min-rate 5000 -sV -vvv -n -Pn 172.17.0.2

El escaneo nos muestra dos puertos abiertos:

  • Puerto 22: SSH
  • Puerto 80: HTTP

Exploración del sitio web

Accedemos al servicio web por el puerto 80 y lo primero que encontramos es una imagen de un huevo Kinder Sorpresa. Esto nos da la pista de que podría haber información oculta dentro del archivo.

Descargamos la imagen para analizarla más a fondo.

Análisis de metadatos con ExifTool

Para revisar si la imagen contiene información oculta, utilizamos la herramienta exiftool.

exiftool imagen.jpg

El análisis revela un dato interesante: un posible nombre de usuario llamado borazuwarah.

Ataque de fuerza bruta con Hydra

Con el usuario identificado, procedemos a intentar obtener la contraseña usando hydra junto con el diccionario rockyou.txt.

hydra -l borazuwarah -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4

Después de unos segundos, Hydra encuentra la contraseña: 123456.

Acceso por SSH

Con las credenciales obtenidas, nos conectamos al sistema por SSH:

ssh borazuwarah@172.17.0.2

Ingresamos la contraseña y obtenemos acceso al sistema.

Escalada de privilegios

Una vez dentro, revisamos los permisos sudo del usuario:

sudo -l

Observamos que el usuario puede ejecutar cualquier comando como root, por lo que simplemente elevamos privilegios con:

sudo bash
whoami

Confirmamos que ahora somos root y tenemos control total del sistema.

Conclusión

Esta máquina es un excelente ejercicio para reforzar conceptos básicos como:

  • Enumeración de servicios
  • Extracción de información desde archivos multimedia
  • Ataques de fuerza bruta con Hydra
  • Uso de permisos sudo para escalada de privilegios

Aunque el reto es sencillo, refleja escenarios reales donde configuraciones débiles pueden comprometer por completo un sistema.

Nota de seguridad

⚠ Este material es únicamente con fines educativos y para entornos controlados como laboratorios y CTFs. No debe utilizarse en sistemas sin autorización.