Post

FirtsHacking

FirtsHacking

Pasos Iniciales

  • Descargar la maquina FirtsHacking de DockerLabs
  • Teniendo la maquina en nuestro equipo debemos correr el siguiente comando para descomprimirla:
1
unzip FirtsHacking.zip
  • Procedemos a iniciar maquina FirtsHacking con el siguiente comando:
1
2
3
4
#Con esto damos permisos de ejecución al archivo encargado de desplegarnos la máquina.
sudo chmod +x auto_deploy.sh
#Levantamos la maquina objetivo
sudo bash auto_deploy.sh FirtsHacking.tar

A partir de este momento ya tenemos nuestra maquina objetivo lista para comenzar a jugar con ella.


Reconocimiento y Enumeración

Para iniciar con esta máquina debemos verificar conexión con la maquina objetivo. Para ello le lanzamos el comando ping:

1
ping -c 1 172.17.0.2

Con este comando podemos ver que la maquina esta activa y tenemos alcance hacia ella.

Ahora que sabemos que el equipo este activo procedemos a realizar un escaneo de puertos, servicios y versiones utilizando la herramienta Nmap.

1
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2

Este comando al ejecutarlo con estos parámetros le estamos indicando lo siguiente:

1
2
3
4
5
6
7
-p- Escanea los 65535 puertos existentes
--open Reporta solo los puertos abiertos
-sS Realiza un stealth Scan el cual no completa el three-way handshake (SYN / SYN-ACK / RST)
--min-rate 5000 Procesa no menos de 5000 paquetes por segundo
-vvv Permitimos que nos retorne la salida conforme va procesando
-n Desactivamos resolución de DNS
-Pn Desactivamos el HostDiscovery

Analizando Resultados del Escaneo

Al ejecutarlo podemos ver que la maquina tiene 1 puerto abierto el 21 TCP

Identificación de versiones y posibles vulnerabilidades

1
nmap -p 22,80 -sVC 172.17.0.2

Con este comando podemos ver que el servicio FTP corre en el puerto 21 con la versión 2.3.4 procedemos a validar si existen exploit para esa versión de FTP con searchsploit

Validando que sea vulnerable con los scripts de nmap

Explotación

Al buscar posibles exploits con searchsploit nos encontramos que puede ser explotado de forma manual o con Metasploit en este caso vamos a hacerlo con el script

1
searchsploit -m unix/remote/49757.py

Descargamos al directorio de trabajo el exploit y lo ejecutamos

1
python3 49757.py 

Con esto ya tenemos una shell y con el usuario root

Y con esto hemos terminado la maquinita…

This post is licensed under CC BY 4.0 by the author.