Laboratorio de Login Brute Forcing 2

Aug 18, 2025 · 1 min read

Enunciado

Esta es la segunda parte de la evaluación de habilidades. YOU NEED TO COMPLETE THE FIRST PART BEFORE STARTING THISUsa el nombre de usuario que te dieron al completar la primera parte para forzar el inicio de sesión en la instancia de destino.

¿Cuál es el nombre de usuario del usuario FTP que encuentras mediante fuerza bruta? Recordemos que obtuvimos el usuario satwossh en la primera parte del laboratorio. Trabajamos con la wordlist que nos dieron en el ejercicio anterior que es la misma que seclists/Passwords/Common-Credentials/2020-200_most_used_passwords.txt

hydra -l satwossh -P passwds.txt ssh://94.237.61.242 -s 42019

Y obtenemos credenciales válidas. Nos conectamos por ssh

ssh satwossh@<IP> -p<Puerto>

Y vemos que tenemos varios archivos en el servidor. Analizando nos dan un posible usuario Thomas Smith Tenemos una wordlist de contraseñas y tenemos también la herramienta para generar posibles usuarios por lo que vamos a utilizarla. Usamos username-anarchy:

./username-anarchy Thomas Smith > thomas_smith_usernames.txt

Vemos que nos genero posibles usuarios

netstat -tulnp

Vemos que está escuchando por el puerto 21 y 22, vamos a hacer fuer bruta sobre el puerto 21 que es ftp por defecto.

hydra -L thomas_smith_usernames.txt -P passwords.txt ftp://127.0.0.1

Así obtenemos el usuario. ¿Cuál es la bandera contenida en flag.txt? Ahora con credenciales válidas nos vamos a conectar al servidor ftp.

ftp 127.0.0.1

Nos descargamos la flag. La leemos.

Si te sirvió de algo este tutorial ya para mi es más que suficiente, si me puedes decir en que podemos mejorar te lo voy a agradecer un montón.

Escríbeme por cualquiera de las vías