Está en la página 1de 9

Facultad de ingeniería

Programa Ingeniería de sistemas


Docente: J Eduar Criollo S
Asignatura: Técnicas de Ataque
Nombre Estudiante: Juan Esteban Chaparro Gutiérrez

ACTIVIDAD DE APRENDIZAJE No 1:
Explotando Vulnerabilidades I

Fase Transversal - Interpretación, aprehensión y transferencia conceptual / temática.

A través de la actividad llevada a cabo, se logró retomar lo que había sido enseñado en clase,
combinándolo con la práctica directa, puesto que se pudo observar la aplicación del Proceso de
Explotación de Técnicas de Seguridad (PTES) para descomponer de manera sistemática el proceso
de explotación de máquinas vulnerables, esto se realizó teniendo en cuenta un enfoque paso a
paso, que permitió determinar qué herramientas y técnicas eran apropiadas en cada etapa del
proceso, desde la planificación inicial, pasando por el descubrimiento de vulnerabilidades, el
proceso de ataque en sí mismo, hasta llegar al reporte final. Durante la etapa de planificación, el
enfoque se centró en comprender qué objetivos se debían atacar y cuánta información relevante
podía ser recopilada en la fase de descubrimiento, la cual era crucial para averiguar cómo abordar
los objetivos, ya que permitía determinar si se necesitaba realizar un escaneo específico, verificar
el versionamiento de software o buscar información útil en fuentes públicas, además, esta fase
brindaba la oportunidad de identificar los Common Vulnerabilities and Exposures (CVE) pertinentes
que ayudaban a comprender las vulnerabilidades específicas y, en última instancia, a explotarlas de
manera efectiva, esto en la etapa de ataque, que constaba en 2 fases en lo practicado, la obtención
de acceso y el escalado de privilegios, en este proceso, se utilizaban diversas técnicas y
herramientas para avanzar en la explotación de las vulnerabilidades descubiertas para así alcanzar
los objetivos deseados, esto requería la adaptación de estrategias en función de las circunstancias
y de la información recopilada con tal de cumplir lo propuesto; todo el proceso se resumía en un
informe técnico o guía desarrollada durante la resolución de las máquinas vulnerables por diseño,
que proporcionaba un registro paso a paso de la explotación, este permite comprender cómo se
había llevado a cabo el ataque, qué fuentes de información habían sido utilizadas y qué técnicas y
herramientas se habían empleado en el proceso.

Ingeniería de Sistemas USSBOG


martes, 10 de octubre de 2023 Código SNIES: 2520
Página 1 de 9
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Técnicas de Ataque
Nombre Estudiante: Juan Esteban Chaparro Gutiérrez

Fase Uno – Planteamiento de estudio de casos o actividad.

1. Realice la inscripción a la academia de Hack The Box con las pautas indicadas por el docente
2. Complete el curso de introducción a la academia
3. Trabaje con las 3 primeras maquinas complete las tareas indicadas para cada una de ellas.
4. Seleccione de la sección Paw en hack The Box una maquina Easy, y obtenga las dos
banderas (root y User), realice la conexion desde kali linux a la maquina seleccionada por la
conexion VPN
5. Repita el ejercicio de explotación de vulnerabilidades sobre metaesploitable desarrollado
en clase y documentado en los apuntes del profesor Unidad IV.

Fase Dos – Planteamiento de la respuesta y solución de la actividad.

1.

Figura 1: Evidencia cuenta existente en HTB Academy

Ingeniería de Sistemas USSBOG


martes, 10 de octubre de 2023 Código SNIES: 2520
Página 2 de 9
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Técnicas de Ataque
Nombre Estudiante: Juan Esteban Chaparro Gutiérrez

2.

Figura 2: Evidencia de módulo “Intro to Academy” completo

3.

Figura 3: Evidencia de 3 primeras máquinas resueltas

Ingeniería de Sistemas USSBOG


martes, 10 de octubre de 2023 Código SNIES: 2520
Página 3 de 9
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Técnicas de Ataque
Nombre Estudiante: Juan Esteban Chaparro Gutiérrez

4. Al verificar las máquinas disponibles en la temporada se elige la máquina Sau, la cual consta
de una máquina Linux con dificultad fácil que únicamente tiene 3 puertos de los cuales uno
está filtrado; los puertos corresponden al 22 para SSH, 80 y 55555, del cual por primera
mano del que se tiene acceso es el 55555 que es una aplicación web que mantiene el
servicio el cual en su versión es vulnerable a SSRF lo cual permitía interactuar con el servicio
puesto en el puerto 80 puesto que estaría conectándose de manera local, de esta forma se
podía ver una fuga de información técnica en las cabeceras la cual hacía posible ver el
servicio y versión de este, este servicio tenía una vulnerabilidad que permitía la ejecución
de código remota por medio del parámetro username en el login del servicio web, de tal
manera que se pudiera ejecutar una reverse Shell y acceder al sistema como un usuario sin
privilegios, posteriormente de un escaneo de posibles rutas para escalamiento de
privilegios fue posible identificar que el usuario tenía permisos para ejecutar como usuario
privilegiado el binario de control de servicios de una manera específica, al ejecutar este
binario era posible generar una Shell con permisos administrativos.

Ingeniería de Sistemas USSBOG


martes, 10 de octubre de 2023 Código SNIES: 2520
Página 4 de 9
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Técnicas de Ataque
Nombre Estudiante: Juan Esteban Chaparro Gutiérrez

Figura 4: Evidencia de Box Easy Sau completada.

hackthebox.com/achievement/machine/273704/551
5.
Se realiza el escaneo de los puertos expuestos de la máquina Metasploitable2, mediante el
siguiente comando haciendo uso de la herramienta Nmap, el cual con la opción "-sV" se
indica que se debe realizar un escaneo de versión de servicios para identificar qué servicios
se están ejecutando en los puertos abiertos, "-O" para detectar el sistema operativo del
dispositivo objetivo, "-F" limita el escaneo a un conjunto rápido de puertos comunes y "--

Ingeniería de Sistemas USSBOG


martes, 10 de octubre de 2023 Código SNIES: 2520
Página 5 de 9
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Técnicas de Ataque
Nombre Estudiante: Juan Esteban Chaparro Gutiérrez

version-light" realiza una detección ligera de versiones de servicios para obtener


información adicional.

Figura 5: Resultado de escaneo de la herramienta Nmap a IP 10.0.0.3

Se especifica en el puerto 21, el cual tiene el servicio vsftpd con la versión 2.3.4 la cual si se
busca por internet en busca de vulnerabilidades se denota que mantiene 2 vulnerabilidades
de las cuales aquella que resalta es la CVE-2011-2523, la cual permite a un atacante
convertir la neutralización inadecuada de elementos especiales utilizados en una inyección
de comandos OS; es posible hacer uso de esta vulnerabilidad mediante un exploit, el cual se
puede buscar en internet o haciendo uso de la herramienta searchsploit.

Ingeniería de Sistemas USSBOG


martes, 10 de octubre de 2023 Código SNIES: 2520
Página 6 de 9
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Técnicas de Ataque
Nombre Estudiante: Juan Esteban Chaparro Gutiérrez

Figura 6: Búsqueda de exploits del servicio vsftpd con la versión 2.3.4 usando herramienta searchsploit.

Se puede apreciar que entre los resultados de searchsploit se encuentra uno en Metasploit
el cual se puede usar a traves del módulo unix/ftp/vsftpd_234_backdoor, el cual solo
requiere configurar el RHOST y RPORT, siendo correspondientemente según corresponde
en este caso a 10.0.0.3 y 21, posteriormente se procede con la explotación con tal de
obtener acceso remoto.

Figura 7: Uso de exploit que hace uso de puerta trasera para poder ejecutar comandos OS de forma remota

Ingeniería de Sistemas USSBOG


martes, 10 de octubre de 2023 Código SNIES: 2520
Página 7 de 9
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Técnicas de Ataque
Nombre Estudiante: Juan Esteban Chaparro Gutiérrez

Luego se exfiltran los archivos passwd y shadow en la carpeta etc, lo cual es posible
mediante su lectura o mediante el mismo servicio ftp puesto que el servicio permite la
conexión de forma anonima y por este medio descargar los archivos garantizando su
integridad, esto al copiarlos a la carpeta /home/ftp y despues conectarse al servicio ftp y
descargarlos, posteriormente es posible hacer uso del comando unshadow para combinar
los archivos shadow y passwd con tal de crackear las contraseñas de los usuarios del
sistema mediante la herramienta John The Ripper.

Figura 8: Cracking de contraseñas usando el archivo passwords producto de los archivos shadow y passwd,
mediante el uso de la herramienta John The Ripper.

Con las contraseñas crackeadas es posible verlas en texto claro mediante el siguiente
comando y usarlas para cambiar entre usuarios dentro del sistema en busca de nuevas
rutas de ataque que permitan el escalado de privilegios o la exfiltración de información.

Ingeniería de Sistemas USSBOG


martes, 10 de octubre de 2023 Código SNIES: 2520
Página 8 de 9
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Técnicas de Ataque
Nombre Estudiante: Juan Esteban Chaparro Gutiérrez

Figura 9: Contraseñas en texto claro crackeadas con John The Ripper.

Bibliografía.

• Canonical. (n.d.). Ubuntu Manpage: unshadow - combines passwd and shadow files.
Ubuntu.com. Retrieved October 10, 2023, from
https://manpages.ubuntu.com/manpages/focal/en/man8/unshadow.8.html
• CVE 2011 2523. (n.d.). Incibe.Es. Retrieved October 9, 2023, from
https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2011-2523
• CVE-2011-2523 : vsftpd 2.3.4 downloaded between 20110630 and 20110703 contains a
backdoor which opens a shell on port 6200/tcp. (n.d.). Cvedetails.com. Retrieved October 9,
2023, from https://www.cvedetails.com/cve/CVE-2011-2523/
• CWE 78 improper Neutralization of Special Elements used in an OS Command ('OS Command
Injection’). (n.d.). Cvedetails.com. Retrieved October 9, 2023, from
https://www.cvedetails.com/cwe-details/78/Improper-Neutralization-of-Special-Elements-
used-in-an-OS-Co.html
• John the Ripper password cracker. (n.d.). Openwall.com. Retrieved October 10, 2023, from
https://www.openwall.com/john/
• Vsftpd Project Vsftpd version 2.3.4 : Security vulnerabilities, CVEs. (n.d.). Cvedetails.com.
Retrieved October 9, 2023, from https://www.cvedetails.com/vulnerability-list/vendor_id-
21069/product_id-62457/version_id-475517/Vsftpd-Project-Vsftpd-2.3.4.html

Ingeniería de Sistemas USSBOG


martes, 10 de octubre de 2023 Código SNIES: 2520
Página 9 de 9

También podría gustarte