Firsthacking
Last updated
Last updated
Primero descargamos la m谩quina vulnerable desde la p谩gina de .
Luego descomprimimos el archivo .zip que acabamos de descargar.
Para correr la m谩quina, ejecutamos el siguiente comando:
Lanzamos un ping
a la IP para confirmar que est茅 activa. En mi caso me vino bien para darme cuenta de que no ten铆a conectividad con la m谩quina; aparec铆a el error de "Host unreachable", por lo que acud铆 a las recomendaciones de la propia web y pude solucionar el inconveniente ejecutando el comando sudo systemctl restart docker
. Luego volv铆 a efectuar un ping
y la m谩quina me respondi贸:
Como el valor del TTL (Time To Live) es de 64, podemos deducir que se trata de una m谩quina Linux.
Lo que sigue es lanzar un escaneo de puertos para ver cu谩les est谩n abiertos, as铆 como los servicios que corren por esos puertos. Dichos servicios pueden ser vulnerables, lo que nos permitir铆a aprovecharnos como atacantes para ganar acceso al sistema.
El 煤nico puerto abierto es el 21; lanzamos un conjunto de scripts b谩sicos de reconocimiento para recolectar m谩s informaci贸n sobre el servicio.
Ahora conocemos la versi贸n del servicio FTP: vsftpd 2.3.4
.
A continuaci贸n vamos a proceder con la explotaci贸n manual.
Primero nos conectamos por telnet al puerto 21 de la m谩quina v铆ctima.
Podemos introducir cualquier usuario y cualquier contrase帽a, eso da igual. La clave es que el nombre de usuario contenga una sonrisita :)
Luego escapamos con Ctrl+] y finalmente cerramos la conexi贸n con quit
.
Nos conectamos con nc
a la m谩quina por el puerto 6200. La raz贸n es que, debido a un backdoor que se introdujo en esta versi贸n, con la carita feliz conseguimos crear una shell por dicho puerto que est谩 esperando recibir nuestra conexi贸n.
Al conectarnos, ya podemos ejecutar comandos como root.
Como alternativa, tambi茅n se puede recurrir a Metasploit para su explotaci贸n.
Si buscamos exploits asociados a dicha versi贸n, encontraremos el . Se trata de un backdoor que nos permitir谩 llegar a conseguir una ejecuci贸n remota de comandos.