Está en la página 1de 14

01MCYB – Hacking Ético – Práctica #3

Penetration test
01MCYB – Hacking Ético
Practica #3

Índice

1. Introducción ............................................................................................................................................................... 3
2. Objetivo ...................................................................................................................................................................... 3
3. Alcace ......................................................................................................................................................................... 3
4. Resultados ................................................................................................................................................................. 3
5. Desarrollo ................................................................................................................................................................... 4
5.1 Análisis inicial ................................................................................................................................................... 4
5.2 Explotación ....................................................................................................................................................... 7
5.2.1 Acceso 1 (FTP) ................................................................................................................................................ 7
5.2.2 Acceso 2 (SSH) ............................................................................................................................................... 8
5.2.3 Acceso 3 (SSH) ............................................................................................................................................... 9
5.2.4 Escalada de privilegios 1 (VIM) .................................................................................................................. 10
5.2.5 Escalada de privilegios 2 (REVERSE SHELL)......................................................................................... 10
5.2.6 Escalada de privilegios 3 (EXPLOIT LINPEAS) ....................................................................................... 13
6. Conclusiones ........................................................................................................................................................... 14

2
01MCYB – Hacking Ético
Practica #3

1. Introducción

Ataques de acceso
Existen muchos metodos de ataque para acceder a un equipo vulnerable, pero
basicamente es tomar el control del equipo para posteriormente escalar
privilegios y poder ejecutar comandos de administración.
Escalada de privilegios
La escalada de privilegios es el acto de explotar un error, un fallo de diseño o
una supervisión de la configuración en un sistema operativo o una aplicación de
software para obtener un acceso elevado a los recursos que normalmente están
protegidos de una aplicación o un usuario

2. Objetivo

Realizar un penetration test a un equipo con vulnerabilidades a una máquina


virtualizada con sistema operativo Ubuntu.

3. Alcace

Se optó por realizar 3 ataques de acceso al equipo víctima y 3 de elevación de


privilegios.

4. Resultados

Se procedió a realizar un análisis inicial de la red y del equipo víctima, archivos,


rutas y mas posibles vectores de ataque encontrando lo siguiente:

Puertos abiertos: 21, 22, 80


Archivos de texto: notas.txt – passwords.txt – robots.txt
Llaves privadas: id_rsa
Rutas: /examenViU/ - /stats/
Vulnerabilidades principales:
 Configuraciones por defecto no configuradas
 Archivos con contraseñas y llaves explotables
 Rutas con comandos o permisos explotables

Con todos estos resultados posteriormente se realizó el análisis avanzado de


vulnerabilidades y la explotación respectiva mediante herremientas, comandos ,
exploits, etc.

3
01MCYB – Hacking Ético
Practica #3

5. Desarrollo

5.1 Análisis inicial

a. Como primer paso procedemos a realizar el reconocimiento de la red


con el comando “ifconfig”.

b. Seguidamente se procede a ver los equipos activos en nuestra red con


el comando “nmap –sn 192.168.18.1/24”

c. Una vez identificado el equipo víctima “192.168.18.210”, procedemos a


escanear puertos y sus servicios activos con el comando “nmap –Pn
192.168.18.210 –p21,22,80 –sV – T4”

4
01MCYB – Hacking Ético
Practica #3

d. Seguidamente se procede a mostrar las vulnerabilidades con el comando


“nmap -Pn -sV 192.168.18.210 -p80 -script vuln”, y nos damos cuenta
que tenemos dos rutas de archivos “robots.txt y paswords.txt”

e. Analizamos las dos rutas y encontramos un listado de claves, las mismas


que importamos a nuestra kali ya que nos servirán para futuras
explotaciones.

5
01MCYB – Hacking Ético
Practica #3

f. Se procede a revisar el puerto http para ver que tenemos, encontrando


lo siguiente

g. Inspeccionamos la página para ver el código fuente y observamos una


ruta /examenVIU/

h. Abrimos esa ruta encontrada y nos damos cuenta que no es una ruta no
valida

6
01MCYB – Hacking Ético
Practica #3

5.2 Explotación

5.2.1 Acceso 1 (FTP)

a. Lo primero que realizamos es una conexión FTP, e ingresamos el usuario y


clave por defecto, y efectivamente tenemos habilitado las credenciales por
defecto “anonymous”; logrando el acceso exitoso.
Posteriormente listamos los archivos en el equipo víctima y encontramos 2
que nos servirán a futuro.

b. Exportamos los archivos encontrados con el comando “get”

c. Procedemos a revisar el contenido de los archivos exportados con el


comando “cat” y observamos una pista.

7
01MCYB – Hacking Ético
Practica #3

d. A continuación abrimos el contenido del segundo archivo y encontramos


una llave privada, muy útil para la siguiente explotación.

5.2.2 Acceso 2 (SSH)

a. Verificamos que tenemos ya la llave “id_rsa” importada en nuestro equipo.

b. Cambiamos y comprobamos los permisos de la lave “id_rsa” con el


comando “chmod 600”.

8
01MCYB – Hacking Ético
Practica #3

c. Explotamos al equipo con el comando “ssh -i id_rsa viu@192.168.18.210”


utilizando la llave privada y tenemos el segundo acceso al servidor exitoso.

5.2.3 Acceso 3 (SSH)

a. Procedemos a realizar un ataque de fuerza bruta con la herramienta hydra y


el comando “hydra 192.168.18.210 ssh -l viu -P '/home/kali/ password.txt'
-s 22 –vV” al puerto SSH utilizando el archivo password.txt encontrado en
el análisis inicial, mostrándonos un resultado positivo de usuario y clave para
acceso al servidor.

b. Procedemos a acceder al equipo con el comando “ssh


viu@192.168.18.210” utilizando las credenciales arrojadas por hydra,
siendo exitoso el tercer acceso al equipo víctima.

9
01MCYB – Hacking Ético
Practica #3

5.2.4 Escalada de privilegios 1 (VIM)

a. Ejecutamos “sudo –l” para verificar que comandos nos permite correr como
root, y nos muestra que el comando que nos permite ejecutar es VIM. En la
ruta /usr/bin/vim

b. Procedemos a ejecutar el payload “sudo vim –c ‘!sh’ ”y nos eleva


privilegios esperados obteniendo la primera escalada con privilegios de
administrador.

5.2.5 Escalada de privilegios 2 (REVERSE SHELL)

a. Una vez encontradas las vulnerabilidades iniciales se encontró una ruta


/stats, la misma que al ingresar nos damos cuenta que tiene un cmd al
enviar fecha y hora actual,esto hace que nos permita ejecutar una shell
revesa.

10
01MCYB – Hacking Ético
Practica #3

b. Para crear nuestro payload ingresamos a la página de reverseshell e


ingresamos la ip de nuestro kali con el puerto que abriremos, eso nos
genera un comando con el que explotaremos el equipo víctima.

c. Procedemos a editar el archivo script.sh que tenemos en nuestro equipo


víctima

d. Dentro del archivo script.sh ingresaremos el payload generado en la página


de reverseshell para que se ejecute nuestro ataque con el comando vi
script.sh

11
01MCYB – Hacking Ético
Practica #3

e. Confirmamos que el archivo de haya editado correctamente.

f. Procedemos a levantar la escucha en el puerto 4444.

g. Seguidamente ejecutamos el payload.

h. Como podemos ver se crea la conexión con privilegios de root y así


obtenemos la segunda escalada.

12
01MCYB – Hacking Ético
Practica #3

5.2.6 Escalada de privilegios 3 (EXPLOIT LINPEAS)

a. Procedemos a escanear las vulnerabilidades con linpeas, encontramos


despues de varios intentos una que nos funcioana para explotarla

b. Se procede a descargar el exploit a nuestra kali.

13
01MCYB – Hacking Ético
Practica #3

c. Confirmamos que se haya descargado y accedemos al directorio y los


archivos para la explotación.

d. Leemos el contenido del exploit con “make”

e. Finalmente ejecutamos el exploit con el comando “./exploit” y logramos la


tercera escalada a root.

6. Conclusiones

Se puede concluir que el equipo que fue explotado cuenta con un sinnumero de
vulnerabilidades, desde errores de configuración por contraseñas por defecto
hasta rutas con permisos para ejecutar archivos o comandos como superusuario.

14

También podría gustarte