Firsthacking

Despliegue del Lab

Primero descargamos la máquina vulnerable desde la página de Dockerlabs.

Luego descomprimimos el archivo .zip que acabamos de descargar.

Para correr la máquina, ejecutamos el siguiente comando:


Reconocimiento

Lanzamos un ping a la IP para confirmar que esté activa. En mi caso me vino bien para darme cuenta de que no tenía conectividad con la máquina; aparecía el error de "Host unreachable", por lo que acudí a las recomendaciones de la propia web y pude solucionar el inconveniente ejecutando el comando sudo systemctl restart docker. Luego volví a efectuar un ping y la máquina me respondió:

Como el valor del TTL (Time To Live) es de 64, podemos deducir que se trata de una máquina Linux.

Lo que sigue es lanzar un escaneo de puertos para ver cuáles están abiertos, así como los servicios que corren por esos puertos. Dichos servicios pueden ser vulnerables, lo que nos permitiría aprovecharnos como atacantes para ganar acceso al sistema.

El único puerto abierto es el 21; lanzamos un conjunto de scripts básicos de reconocimiento para recolectar más información sobre el servicio.


Intrusión

Ahora conocemos la versión del servicio FTP: vsftpd 2.3.4.

Si buscamos exploits asociados a dicha versión, encontraremos el CVE 2011-2523. Se trata de un backdoor que nos permitirá llegar a conseguir una ejecución remota de comandos.

A continuación vamos a proceder con la explotación manual.

Primero nos conectamos por telnet al puerto 21 de la máquina víctima.

Podemos introducir cualquier usuario y cualquier contraseña, eso da igual. La clave es que el nombre de usuario contenga una sonrisita :)

Luego escapamos con Ctrl+] y finalmente cerramos la conexión con quit.

Nos conectamos con nc a la máquina por el puerto 6200. La razón es que, debido a un backdoor que se introdujo en esta versión, con la carita feliz conseguimos crear una shell por dicho puerto que está esperando recibir nuestra conexión.

Al conectarnos, ya podemos ejecutar comandos como root.

Como alternativa, también se puede recurrir a Metasploit para su explotación.

Last updated