burstEnvironment Enumeration


Sistema operativo

Comenzaremos comprobando con qué sistema operativo y versión estamos tratando.

Podemos ver que el objetivo ejecuta Ubuntu 20.04.4 LTS ("Focal Fossa")arrow-up-right . Sea cual sea la versión que encontremos, es importante verificar si se trata de algo desactualizado o con mantenimiento. Ubuntu publica su ciclo de lanzamientoarrow-up-right y, a partir de esto, podemos ver que "Focal Fossa" no llegará al final de su vida útil hasta abril de 2030. Con esta información, podemos asumir que no encontraremos una vulnerabilidad conocida del kernel, ya que el cliente ha mantenido su activo conectado a internet parcheado, pero seguiremos buscando.

Matthewzx@htb[/htb]$ cat /etc/os-release

NAME="Ubuntu"
VERSION="20.04.4 LTS (Focal Fossa)"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 20.04.4 LTS"
VERSION_ID="20.04"
HOME_URL="https://www.ubuntu.com/"
SUPPORT_URL="https://help.ubuntu.com/"
BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"
PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"
VERSION_CODENAME=focal
UBUNTU_CODENAME=focal

Variables de entorno

Podemos revisar todas las variables de entorno configuradas para nuestro usuario actual; quizás encontremos algo sensible, como una contraseña. Lo anotaremos y continuaremos.


Versión del Kernel

En este caso, la salida del comando uname -a muestra la versión del kernel y otros detalles relevantes sobre el sistema operativo. La versión del kernel es 5.4.0-122-generic, que pertenece a una distribución de Ubuntu.


Tabla de Enrutamiento

La salida del comando netstat -rn muestra la tabla de enrutamiento del sistema, la cual define las rutas que se utilizan para dirigir el tráfico hacia diferentes redes. A continuación se muestra el resultado del comando ejecutado:


Passwd Usuarios existentes

Ocasionalmente, veremos hashes de contraseña directamente en el /etc/passwdarchivo. Este archivo es legible para todos los usuarios y, al igual que ocurre con los hashes /etc/shadow, puede ser objeto de un ataque de descifrado de contraseñas sin conexión. Esta configuración, aunque poco común, a veces se observa en dispositivos integrados y enrutadores.


Archivos ocultos

Todos los archivos ocultos


Directorios ocultos

Todos los directorios ocultos


Last updated