FirstHacking - dokerlabs.es
Last updated
Last updated
IP -> 172.17.0.2
Como siempre empezamos validando la maquina con el comando ping -c 1 172.17.0.2
con esto comprobamos con esto que la maquina se a desplegado correctamente y esta lista para ser vulnerada.
Por costumbre la detección de puertos y servicios siempre la separo en dos fases
fase1: descubrimiento de puertos
fase2: descubrimiento de versiones y servicios por host esto es mas por gustos míos que por cualquier otra cosa así que veamos que encontramos
Fase1
para el descubrimiento de puertos vamos a usar el siempre confiable nmap y un Stealth Scan
Donde:
sS
= a el tipo de escaneo que va a ejecutar nmap en este caso un Stealth Scan
p
= los puertos a escanear en este caso el -
indica que recorremos todo el rango de puertos disponibles entonces serán 65535 los puertos que se analizaran
vvv
= indicamos un nivel tres de verbose lo cual nos dará toda la información que obtenga en el momento
n
= para que no haga resolución de dns
T5
= para usar la plantilla de escaneo mas rápida como dice nmap entre mas alta mas rápida
oN
= Le decimos que todo lo que obtenga lo guarde en un archivo de formato normal
una ves lanzado el comando obtenemos los siguientes puertos abiertos:
En este caso solo encontramos un puerto y podemos inferir de que servicio se trata
21 -> Puerto default para ftp pero como siempre este es un ctf y no nos podemos fiar de la información desde una primera instancia.
Fase2
Aunque podemos saber desde un inicio que hay en los puertos siempre es bueno revisar un poco mas a fondo ya que en este mundo nada es lo que parece en algunos casos así que con el siguiente comando
Donde:
sC
= Equivalente a --script=default esto lanza algunos scripts simples de reconocimiento
sV
= Este argumento instruye a Nmap para intentar identificar la versión de los servicios que se detectan. Esto puede ser útil para determinar si un servicio en particular tiene vulnerabilidades conocidas.
con esto encontramos lo siguiente:
Con esto podemos concluir lo siguiente:
21 -> vsftpd 2.3.4
Una ves que ya comprobamos el servicio que corre en el puerto podemos comenzar con lo bueno.
siempre que encontremos un servicio FTP por extraño que parezca siempre hay que probar un loging anónimo es decir sin proporcionar ningún tipo de credenciales, pero en este caso no será necesario ya que con el comando -sC
de nmap ya se comprobó esto ya que dentro de esto scripts simples de reconocimiento lanza un script llamado ftp-anon.nse que valida la posibilidad de un loging anónimo.
Esta ves no es tan compleja la explotación pero si un tanto curiosa esto básicamente porque la vulnerabilidad cae en una simple smile tal cual en la versión de vsftpd 2.3.4 si en el campo de usuario colocamos los símbolos :)
nos da una shell con privilegios de root esto básicamente porque alguien entro a los repositorios oficiales y modifico el código fuente para que si colocas en el login un :) este se enlace a una sh con, para no dejar muy simple vamos a a hacer manual este proceso :D
sabemos que la shell que nos da va por el puerto 6200 asi que veamos en la maquina actaulmente no hay un puerto 6200 abierto esto lo podemos ver en las primeras faces donde escaneamos los puertos pero si agregamos :)
esto cambia así que vamos a comprobarlo
Antes
Después
como vemos el puerto 6200 apareció solo por una sonrisa, una ves vemos que el puerto se abrió vamos a usar el siempre confiable y seguro netcat:
con esa simple :)
y un nc
sin mas tenemos acceso como root.....
by: Athem