jueves, 1 de julio de 2021

Hackeando maquinas de Vulnhub: Geisha parte I

Buena tarde a todos! nuevamente me he desaparecido por mucho tiempo... realmente el trabajo me ha alejado un poco de este Blog...

En fin! retomando las practicas de "Pentest" que había dejado un poco al olvido, me encontré que Offensive Security (sí, los creadores de Kali y de las certificaciones practicas más pro del mercado "a mi criterio") compró VulnHub... y ofrecen un servicio gratuito para hacer "Pentest" a todas las maquinas de VulnHub con un acceso de 3 horas al día (si pagan tienen acceso ilimitado incluso a maquinas creadas por los mismos de Offensive Security), les dejo la liga: AQUI

Sin más comerciales iniciemos, no sin antes comentar que está publicación es totalmente con fines educativos, buscando adentrar a más personas al hermoso mundo del Pentest ético, no me hago responsable del mal uso del conocimiento adquirido:

Después de acceder al portal de OffSec e iniciar el servidor "Geisha" obtenemos la dirección IP que vamos a probar:

Uno de los primeros pasos tras obtener la dirección IP es validar aquellos puertos que el servidor tenga abiertos, para esto usaremos NMAP y el siguiente comando (sin embargo más adelante agregaremos más parámetros a nuestro comando):
nmap -v 192.168.125.82


Observen que NMAP nos muestra sólo 4 puertos abiertos y para está practica esto no nos es suficiente, por lo que usaremos el siguiente comando:

nmap -v -sV -p 1-10000 192.168.125.82

Donde:
-sV = Versión del servicio
-p   = Indicar a NMAP de qué puerto a que puerto queremos que escanee.


Vaya... como pueden observar, aparece más información de puertos y nos podemos percatar de la existencia de múltiples servicios Web.
Por lo que el siguiente paso será antes que nada ejecutar NIKTO sobre todos los puertos con servicios Web para obtener más detalles de cada servicio, el comando será el siguiente:

nikto -h 192.168.125.82

Tras hacer el escaneo a todos los puertos, NIKTO muestra información interesante sobre el puerto "7125" y es que ha encontrado un path llamado "passwd".

Si accedemos en nuestro navegador al "path" identificado por NIKTO, podremos descargar un archivo que se mira más que interesante:

Hemos encontrado el archivo "passwd" que como bien saben se encuentra en todo linux en la ruta "/etc/passwd", ahora sabemos los nombres de los usuarios del sistema y nos enfocaremos en el usuario "geisha" al cual utilizando HYDRA le haremos un ataque de fuerza bruta en el puerto 22 (SSH) previamente identificado, con el siguiente comando:

hydra -l geisha -P /usr/share/wordlists/rockyou.txt 192.168.125.82 ssh


Vaya! la contraseña es "letmein", probemos el acceso y busquemos la primer bandera del juego!

ssh geisha@192.168.125.82


y así es como se obtiene la primer bandera... pronto comparto la segunda parte, quizá sea más interesante porque vamos por el "root".

Recuerda! el uso o acciones realizadas referentes a la información que se encuentra en este sitio es tu responsabilidad.
Autor: 1nf4mousmx



¿Cómo identificar un SQL Injection? ¿Es vulnerable el parámetro?

¡Hola a todos! nuevamente tras mucho tiempo desaparecido dadas algunas aventuras en el lado obscuro de la seguridad informática (así es... e...