Trust

Levantar la máquina

captura-levantar

Conectividad con la máquina atacante

Comprobamos que tenemos conectividad y vemos que tiene ttl 64, por lo que se trata de máquina Linux. Aunque no siempre es así.

captura-ping

Escaneo de puertos

Utilizamos la herramienta nmap para escanear los puertos abiertos.

sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv -Pn 172.17.0.2 -oN puertos

Este comando lo que hace es buscar todos los puertos abiertos (1-65535) (-p-, lo hace de manera sigilosa (-sS), busca la versión de los servicios ( -sV), de manera rápida(--min-rate=5000), desactiva la resolución DNS para evitar problemas(-n), utiliza triple verbose para que tengamos más detalle del escaneo (-vvv)y omite la detección de host(-Pn). Lo guarda en el fichero allPorts (-oN allPorts).

captura-puertos

Puertos abiertos Puerto 80 -> HTTP Puerto 22 -> SSH

Fuzzing

Hacemos fuzzing al puerto 80 para ver si cuelga algun directorio o archivo de la raiz.

captura-fuzzing

Si buscamos el archivo encontrado, sale esto.

captura-80

Parece que mario es un usuario. Tenemos otra posibilidad de ataque, que es por SSH.

Hydra

Utilizamos hydra para hacer un ataque de diccionario por SSH.

captura-22

Entramos y vemos que podemos ejecutar el comando vim, que es un editor de texto.

captura-vim

Sabemos que para poder empezar a escribir en vim, necesitamos poner : Vemos que al abrir vim podemos crear una shell si ponemos !/bin/bash, acompañado de los dos puntos.

captura-vim2

Y ya somos root!!

captura-root

Última actualización