Hack x Crack - Comunidad de Seguridad informática

Seguridad Informatica => Hacking => Mensaje iniciado por: R3LI4NT en Junio 10, 2021, 06:45:40 am

Título: CTF - Basic Pentesting 1
Publicado por: R3LI4NT en Junio 10, 2021, 06:45:40 am
Hi HxC!
En esta ocasión voy a jugar a capturar la bandera con una dificultad baja para que así los que son nuevos puedan familiarizarse con las herramientas de pentesting.

Primero empezaré explicando de que consiste este juego (Capture the flag). Captura la bandera es un juego en que dos equipos tienen que resolver ciertos tipos de desafíos en el menor tiempo posible y antes que el enemigo, las banderas son llaves "keys", con el único objetivo de probar tus habilidades de Hacking/Pentesting.

Root-Me es una plataforma gratuita para realizar lo dicho anteriormente, se necesita una cuenta para ingresar a las salas, en mi caso escogí un entorno virtual (máquina) llamada "Basic pentesting 1" la cual debo atacar. Me pide que encuentre la contraseña en el fichero /passwd para poder validar la flag.
Link: https://www.root-me.org/

Como primer paso voy a escanear con nmap la dirección que me dieron del entorno virtual > ctf04.root-me.org

(https://i.ibb.co/RHgRPRh/Captura-de-pantalla-15.png")

nmap -p 21,22,80 -A ctf04.root-me.org
-p: Escanear puertos especificados
-A: Detección de SO, detección de versiones, escaneo de scripts

Como se observa en la imagen, el puerto 21 tiene el servicio FTP y la versión corriendo ProFTPD 1.3.3c.

¿Cómo encontrar el exploit adecuado para la versión?

La primera opción seria ir a Google y ver que nos arroja:

(https://i.ibb.co/tm84HCC/Captura-de-pantalla-23.png)

La segunda es usar Searchsploit:

(https://i.ibb.co/7Vptd5p/Captura-de-pantalla-17.png)

Posteriormente, abrimos metasploit y buscamos si arroja más resultados:
search ProFTPD 1.3.3c

(https://i.ibb.co/Jr3gjcb/Captura-de-pantalla-18.png)

Para utilizar el exploit ejecutamos "use *name*"
Ej: use exploit/unix/ftp/proftpd_133c_backdoor
Luego de esto, hay que asignar el RHOSTS para echarlo andar, para obtenerlo podemos hacer un ping desde la terminal.
Ej: ping google.com

(https://i.ibb.co/prJY38Y/Captura-de-pantalla-19.png)

Buscamos el paylaod y lo seleccionamos:
show payloads
Recomiendo el reverse_perl o bind_perl, sino se abre una sesión con uno, prueben el otro.

(https://i.ibb.co/xCS5Y46/Captura-de-pantalla-20.png)

Lo mismo con el LHOST, para saber cual es ejecuten "ifconfig" en otra terminal.

(https://i.ibb.co/BC1n84x/Captura-de-pantalla-21.png)

Por último, echar marcha el exploit con "run" o "exploit", se abrirá una sesión y ya podemos ejecutar comandos de la máquina víctima.

(https://i.ibb.co/BCCDGkP/Captura-de-pantalla-22.png)

¡Contraseña encontrada!

(https://i.ibb.co/RzVkSQJ/Captura-de-pantalla-14.png)

¡Ahora te reto a ti!


Saludos,
#R3LI4NT