Trust
Última actualización
Última actualización
Comprobamos que tenemos conectividad y vemos que tiene ttl 64, por lo que se trata de máquina Linux. Aunque no siempre es así.
Utilizamos la herramienta nmap para escanear los puertos abiertos.
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv -Pn 172.17.0.2 -oN puertos
Este comando lo que hace es buscar todos los puertos abiertos (1-65535) (-p-
, lo hace de manera sigilosa (-sS
), busca la versión de los servicios ( -sV
), de manera rápida(--min-rate=5000
), desactiva la resolución DNS para evitar problemas(-n
), utiliza triple verbose para que tengamos más detalle del escaneo (-vvv
)y omite la detección de host(-Pn
). Lo guarda en el fichero allPorts (-oN allPorts
).
Puertos abiertos Puerto 80 -> HTTP Puerto 22 -> SSH
Hacemos fuzzing al puerto 80 para ver si cuelga algun directorio o archivo de la raiz.
Si buscamos el archivo encontrado, sale esto.
Parece que mario es un usuario. Tenemos otra posibilidad de ataque, que es por SSH.
Utilizamos hydra para hacer un ataque de diccionario por SSH.
Entramos y vemos que podemos ejecutar el comando vim, que es un editor de texto.
Sabemos que para poder empezar a escribir en vim, necesitamos poner :
Vemos que al abrir vim podemos crear una shell si ponemos !/bin/bash
, acompañado de los dos puntos.
Y ya somos root!!