Mediante el ttl podemos darnos una idea sobre a que nos estamos enfrentando, en este caso una maquina Linux, ahora hagamos un escaneo de puertos usando mi script de Python.
PortScanner-i172.17.0.2-t1000-s2-aCV
Resultado
Vemos 2 puertos abiertos, lo primero que se me ocurre, al ver un Email, es fuerza bruta con hydra a ese usuario, mediante el ssh, pero no funciona.
Resultado
Después de un rato, no consigo nada, mientras hacia esto hice otros escaneos básicos con nmap.
Resultados
Mediante la función de s4vitar -> extractPorts saco la información más relevante.
Luego escaneo los puertos más detalladamente.
Resultado
En este punto procedo a ver la página web.
Estando en la página web, se me ocurre hacer Fuzzing.
Resultado
Me llama la atención http://172.17.0.2/pass.txt, así que procedo a ver que es desde el navegador.
Al parecer es un nombre y al lado base64, el cual puedo descifrar por decirlo así fácilmente desde terminal.
El único que parece diferente es el que está al lado de root, así que pruebo a ver si tenemos suerte.
Y efectivamente es así, una máquina bastante sencilla para practicar principios básicos de hacking ético.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-02-02 01:46 EST
Nmap scan report for 172.17.0.2
Host is up (0.0000050s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 02:42:AC:11:00:02 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.70 seconds
Starting Nmap 7.95 ( https://nmap.org ) at 2025-02-02 01:48 EST
Nmap scan report for 172.17.0.2
Host is up (0.000050s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.6p1 Ubuntu 3ubuntu13.5 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 256 e3:6b:e1:c3:e0:14:74:3e:df:a3:f1:d8:64:69:80:50 (ECDSA)
|_ 256 17:ce:1a:bb:ef:6d:9e:9d:c2:41:41:0b:0f:82:32:0d (ED25519)
80/tcp open http Apache httpd 2.4.58 ((Ubuntu))
|_http-server-header: Apache/2.4.58 (Ubuntu)
|_http-title: Reparaci\xC3\xB3n de Computadoras SJD
MAC Address: 02:42:AC:11:00:02 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.53 seconds