BreakMySSH

TAG -> Dockerlabs | CTF

Datos

Verificamos que la maquina este activa:

 ping -c 1 172.17.0.2 -R
PING 172.17.0.2 (172.17.0.2) 56(124) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.105 ms
RR: 	172.17.0.1
		172.17.0.2
		172.17.0.2
		172.17.0.1

--- 172.17.0.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.105/0.105/0.105/0.000 ms

Como podemos ver, el servidor nos responde y su TTL es de 64 posiblemente Linux, procedemos a crear nuestras carpetas de trabajo con mkt y entramos en recognition.

❯ PortScanner -i 172.17.0.2 -t 1000 -s 2 -a V C -o recognition.txt

[+] Autor: Anonymous17
[+] Targeted: 172.17.0.2
[+] (TTL -> 64): Linux
[!] Escaneo de puertos (socket):

  [!] Puerto 22 abierto!
  [+] Port: 1000 / 1000 

[+] Lista de puertos abiertos: [22]
[+] Información de servicios y versiones:

  [+] 22/tcp    ssh       OpenSSH 7.7 (protocol 2.0)

[+] Comprobando vulnerabilidades:

  [!] SSH posiblemente vulnerable: Enumeración de usuarios 

[*] Evidencia guardada en recognition.txt

Al parecer la maquina victima tiene una versión vulnerable de OpenSSH que nos permite enumerar usuarios validos, procedemos con la enumeración.

El código que utilice es el siguiente:

Este código funciona con las versiones paramiko 2.11.0, puede instalar esta versión usando pip, es recomendable usar un entorno env de Python para evitar conflictos.

En cuanto a los resultados nos llama la atención el usuario lovely, intentaremos con Hydra hacer fuerza bruta a su contraseña.

Al parecer la contraseña de lovely es rockyou, procedemos a guardar estas credenciales en un archivo y nos logemos por ssh.

Después de indagar un rato encuentro un hash oculto dentro de la carpeta /opt, lo podemos encontrar de 2 maneras una ejecutando el comando find de la siguiente manera:

O podríamos buscar en las carpetas raíz hasta encontrar algo, copiamos el contenido de .hash y se lo pasamos a hashid.

Dice que puede ser un MD2, MD5 o MD4 verificaremos con MD5 primero, cabe resaltar que la intrusión de esta maquina tambien se puede hacer de otra forma, en la cual haciendo fuerza bruta al usuario root con Hydra, obtendríamos la contraseña.

Usando Hydra contra el usuario root

Usando un script para descifrar el hash

Por ejemplo, podemos crear un script como el siguiente (Es mejorable):

Su funcionamiento seri así:

Y por ultimo nos volvemos root para confirmar y terminar esta maquina.

Last updated