Máquina de nivel fácil. En esta práctica utilizaremos técnicas de enumeración y la creación de un diccionario para realizar un ataque de fuerza bruta al protocolo SSH.
Descubrimiento de la máquina objetivo.
Con la herramienta Nmap realizaremos la enumeración de la máquina objetivo.
- Descubrimiento de puertos.
En este punto, se han identificado dos puertos abiertos: el puerto 22, asociado al servicio SSH, y el puerto 80, correspondiente a un servicio web.
Como se aprecia en la imagen anterior, aparece la página típica de Apache2. Ahora enumeraremos los recursos del servidor web.
La única información relevante encontrada es el archivo robots.txt.
La herramienta
Hay tres archivos que debemos analizar. Recordemos que el archivo robots.txt se utiliza para evitar que los buscadores indexen recursos de un servidor web y estos aparezcan en los resultados de búsqueda.
![]() |
| Archivo snmpwalk.txt |
![]() |
| Archivo sshfolder.txt |
![]() |
| Archivo security.txt |
Les adelanto que el servicio TFTPD no está en ejecución (ver resultados de Nmap). El archivo security.txt únicamente muestra un mensaje informativo y, por último, sshfolder.txt revela un nombre de usuario.
Dado que no contamos con la contraseña de este usuario, es necesario replantear la estrategia en clave CTF. Un punto de interés a considerar es el archivo de instalación por defecto de Apache2 que aparece al acceder al sitio web de esta máquina.
En mi máquina atacante tengo instalado Apache2, el cual muestra la misma página de instalación cuando activo el servicio.
Por lo tanto, lo que haré será descargar el archivo index.html de la máquina objetivo y comparar ambos archivos para analizar si existe alguna diferencia.
El archivo index_1.html es el original, mientras que index.html corresponde al archivo descargado de la máquina objetivo.
Como se observa en la imagen anterior, el comando diff detectó algunas diferencias entre ambos archivos, es decir, entre el archivo original y el archivo de la máquina objetivo. Con la herramienta CeWL crearé un diccionario personalizado basado en el archivo index.html de la máquina objetivo, para luego realizar un ataque de fuerza bruta al servicio SSH de dicha máquina.
Con todo lo anterior, realizaré un ataque de fuerza bruta al servicio SSH utilizando la herramienta Hydra.
Bien, hemos encontrado la contraseña para el usuario ‘sv5’. Ahora me conectaré a la máquina objetivo mediante el servicio SSH.
Ahora es necesario determinar qué tipo de usuario, permisos y privilegios tiene el usuario sv5.
- El comando
iden Linux permite mostrar el ID de usuario (UID), el ID de grupo (GID) y los demás grupos a los que pertenece el usuario.. - El comando
sudo -lpermite verificar qué permisos tiene el usuario al usar sudo.
La herramienta
vi nos permite ejecutar comandos del sistema operativo. En este caso, podemos ejecutar el comando !/bin/bash, lo que iniciará una shell con los privilegios del usuario root. Esto es posible porque el usuario ‘sv5’ ejecutó la herramienta vi con privilegios de sudo, permitiéndonos escalar privilegios a root.Como se muestra en la imagen anterior, escalamos privilegios al usuario root y obtuvimos la flag(Bandera).
Happy hack!!!























Comentarios
Publicar un comentario