Trust
Levantar la máquina
Conectividad con la máquina atacante
Comprobamos que tenemos conectividad y vemos que tiene ttl 64, por lo que se trata de máquina Linux. Aunque no siempre es así.
Escaneo de puertos
Utilizamos la herramienta nmap para escanear los puertos abiertos.
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv -Pn 172.17.0.2 -oN puertos
Este comando lo que hace es buscar todos los puertos abiertos (1-65535) (-p-
, lo hace de manera sigilosa (-sS
), busca la versión de los servicios ( -sV
), de manera rápida(--min-rate=5000
), desactiva la resolución DNS para evitar problemas(-n
), utiliza triple verbose para que tengamos más detalle del escaneo (-vvv
)y omite la detección de host(-Pn
). Lo guarda en el fichero allPorts (-oN allPorts
).
Puertos abiertos Puerto 80 -> HTTP Puerto 22 -> SSH
Fuzzing
Hacemos fuzzing al puerto 80 para ver si cuelga algun directorio o archivo de la raiz.
Si buscamos el archivo encontrado, sale esto.
Parece que mario es un usuario. Tenemos otra posibilidad de ataque, que es por SSH.
Hydra
Utilizamos hydra para hacer un ataque de diccionario por SSH.
Entramos y vemos que podemos ejecutar el comando vim, que es un editor de texto.
Sabemos que para poder empezar a escribir en vim, necesitamos poner :
Vemos que al abrir vim podemos crear una shell si ponemos !/bin/bash
, acompañado de los dos puntos.
Y ya somos root!!
Última actualización