Laboratorio de Ataques de Contraseña - Fácil

May 26, 2025 · 2 mins read

Enunciado

Nuestro cliente, Inlanefreight, nos contrató para evaluar los hosts individuales de su red, centrándonos en el control de acceso. Recientemente, la empresa implementó controles de seguridad relacionados con la autorización que desea que analicemos. Esta evaluación abarca tres hosts. El primero se utiliza para administrar y gestionar otros servidores de su entorno.

Enumeración de puertos

Vamos con lo básico a ver qué servicios están corriendo sobre el servidor.

nmap -p- -sS --min-rate 2000 -n -Pn <IP>

Vemos que tenemos los puertos 21 y 22 abiertos, vamos a recoger más información de los servicios que hay corriendo en cada puerto que nos salió a ver si vemos algo interesante.

nmap -p21,22 -sCV -n -Pn <IP>

Vemos las versiones de los servicios, así como que está corriendo un Linux en el servidor.

Dado que lo hemos visto en el presente módulo al tener ftp y ssh como servicios corriendo podemos a partir de los recursos que tenemos el username.list y el password.list intentar obtener acceso mediante las credenciales en estas wordlists.

hydra -L /.../username.list -P /.../password.list ftp://<IP> -t 30 -V

Luego de mucho rato obtenemos un par de credenciales válidas.

Accedemos por ftp con dichas credenciales:

ftp <IP>

Y observamos la presencia de claves SSH (pública y privada), que podrían permitir autenticación por clave. Las descargamos:

get id_rsa
get authorized_keys
get id_rsa.pub

Con dichas claves intentamos acceder por ssh

ssh mike@<IP> -i id_rsa
#Te va a pedir una passphrase, que es su contraseña (7777777)

Sin embargo vemos que nos da un problema con los permisos.

Cambiamos los permisos del archivo y lo intentamos de nuevo.

chmod 700 id_rsa

ssh mike@<IP> -i id_rsa

Ya dentro de la máquina hacemos reconocimiento de archivos vemos los permisos, en que grupo esta el usuario mike, etc y vemos que en el directorio de mike hay un archivo .bash_history

ls -la
cat .bash_history

En el cual si nos fijamos se esta ejecutando un script de python proporcionando el usuario root y su contraseña.

La copiamos, e intentamos autenticarnos como root con ella

su root
#Contraseña

Y perfecto. Tenemos nuestra flag.

Si te sirvió de algo este tutorial ya para mi es más que suficiente, si me puedes decir en que podemos mejorar te lo voy a agradecer un montón.

Escríbeme por cualquiera de las vías