FirstHacking

TAG -> Dockerlabs | CTF

Datos

Lo primero que aremos es verificar conectividad con el servidor usando el comando ping.

 ping -c 1 172.17.0.2 -R
PING 172.17.0.2 (172.17.0.2) 56(124) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.110 ms
RR: 	172.17.0.1
		172.17.0.2
		172.17.0.2
		172.17.0.1

--- 172.17.0.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.110/0.110/0.110/0.000 ms

Con este resultado podemos ver una conexión exitosa con el servidor y ademas nos damos una idea que estamos frente a un Linux, creamos nuestras carpetas de trabajo con mkt y procedemos a hacer un escaneo primario.

 PortScanner -i 172.17.0.2 -t 1000 -s 2 -a V C -o recognition.txt

[+] Autor: Anonymous17
[+] Targeted: 172.17.0.2
[+] (TTL -> 64): Linux
[!] Escaneo de puertos (socket):

  [!] Puerto 21 abierto!
  [+] Port: 1000 / 1000 

[+] Lista de puertos abiertos: [21]
[+] Información de servicios y versiones:

  [+] 21/tcp    ftp       vsftpd 2.3.4

[+] Comprobando vulnerabilidades:

  [+] FTP parece seguro contra login anonymous

[*] Evidencia guardada en recognition.txt

En este punto podemos ir directos a searchsploit para comprobar vulnerabilidades asociadas a esta versión del servicio ftp.

Hay 2 formas de vulnerar este equipo, la primera es usando Metasploit, de la siguiente manera.

Como vemos ya somos root, la otra manera seria usando Python (exploit ) necesitamos instalar la librería pwntools creamos un entrono virtual y seguimos los pasos.

Esta vulnerabilidad se basa en poner :) en el campo de user y cualquier contraseña, lo que pasara es que la maquina victima se pondrá en escucha en el puerto 6200 si solicitamos este puerto con nc nos dará una shell con máximo privilegios, esto se da por que alguien infecto en los repositorios oficiales de ftp en 2011 y agrego esto a propósito, de esta manera cualquiera puede iniciar como root si el ftp tiene esta versión, ejecutemos el proceso manual.

En la maquina victima:

Al presionar enter se pondrá en escucha y podremos ejecutar nc desde nuestra maquina.

Con estos pasos podemos dar por concluida esta maquina.

Last updated