Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Practica3 - Haking Etico
Practica3 - Haking Etico
Penetration test
01MCYB – Hacking Ético
Practica #3
Índice
1. Introducción ............................................................................................................................................................... 3
2. Objetivo ...................................................................................................................................................................... 3
3. Alcace ......................................................................................................................................................................... 3
4. Resultados ................................................................................................................................................................. 3
5. Desarrollo ................................................................................................................................................................... 4
5.1 Análisis inicial ................................................................................................................................................... 4
5.2 Explotación ....................................................................................................................................................... 7
5.2.1 Acceso 1 (FTP) ................................................................................................................................................ 7
5.2.2 Acceso 2 (SSH) ............................................................................................................................................... 8
5.2.3 Acceso 3 (SSH) ............................................................................................................................................... 9
5.2.4 Escalada de privilegios 1 (VIM) .................................................................................................................. 10
5.2.5 Escalada de privilegios 2 (REVERSE SHELL)......................................................................................... 10
5.2.6 Escalada de privilegios 3 (EXPLOIT LINPEAS) ....................................................................................... 13
6. Conclusiones ........................................................................................................................................................... 14
2
01MCYB – Hacking Ético
Practica #3
1. Introducción
Ataques de acceso
Existen muchos metodos de ataque para acceder a un equipo vulnerable, pero
basicamente es tomar el control del equipo para posteriormente escalar
privilegios y poder ejecutar comandos de administración.
Escalada de privilegios
La escalada de privilegios es el acto de explotar un error, un fallo de diseño o
una supervisión de la configuración en un sistema operativo o una aplicación de
software para obtener un acceso elevado a los recursos que normalmente están
protegidos de una aplicación o un usuario
2. Objetivo
3. Alcace
4. Resultados
3
01MCYB – Hacking Ético
Practica #3
5. Desarrollo
4
01MCYB – Hacking Ético
Practica #3
5
01MCYB – Hacking Ético
Practica #3
h. Abrimos esa ruta encontrada y nos damos cuenta que no es una ruta no
valida
6
01MCYB – Hacking Ético
Practica #3
5.2 Explotación
7
01MCYB – Hacking Ético
Practica #3
8
01MCYB – Hacking Ético
Practica #3
9
01MCYB – Hacking Ético
Practica #3
a. Ejecutamos “sudo –l” para verificar que comandos nos permite correr como
root, y nos muestra que el comando que nos permite ejecutar es VIM. En la
ruta /usr/bin/vim
10
01MCYB – Hacking Ético
Practica #3
11
01MCYB – Hacking Ético
Practica #3
12
01MCYB – Hacking Ético
Practica #3
13
01MCYB – Hacking Ético
Practica #3
6. Conclusiones
Se puede concluir que el equipo que fue explotado cuenta con un sinnumero de
vulnerabilidades, desde errores de configuración por contraseñas por defecto
hasta rutas con permisos para ejecutar archivos o comandos como superusuario.
14