Ciber: DockerLabs [FirstHacking-WriteUp]

En el siguiente WriteUp, vamos a resolver la máquina de la plataforma de DockerLabs FirstHacking, clasificada con nivel de seguridad “Muy Fácil”.

Técnicas aplicadas para la resolución de la máquina:

  • Escaneo de Puertos
  • Metasploit

Descargamos la máquina docker desde la url de dokerlabs:

megadl https://mega.nz/file/oCd2VC5D#QfiRoFmZrZ-FjTuyRX9bLw7638fjluwp6jNth7JjXTw

Fase exploración:

Desplegamos la máquina vulnerable con el siguiente comando, desde la carpeta que hayamos descargado y descomprimido el .zip

sudo bash auto_deploy.sh firsthacking.tar

Comprobamos que tenemos conectividad con la máquina, realizando un ping a la ip objetivo.

Realizamos un análisis de los puertos abiertos, para analizar las posibles vulnerabilidades. 

nmap -sV -A -Pn 172.17.0.2

Identificamos que está abierto únicamente el puerto 21, en el que corre el servicio de FTP. Este servicio está usado por el servicio VSFTP de la versión 2.3.4.

Fase explotación:

Para atacar está vulnerabilidad usaremos la herramienta para  hacking ético Metasploit Framework. Para ejecutarlo usamos el comando msfconsole (-q si no queremos que se muestre el banner del programa en la terminal).

Ejecutamos en la consola msfconsole, para entrar en Metasploit y buscaremos un exploit (con el comando serach) para explotar la vulnerabilidad de vsftp:

Con los exploit que nos encuentra usaremos el exploit 1, que dice que es de un uso excelente, ejecutaremos los siguientes comandos:

search vsftp  
use 1
show options
set RHOSTS $ipvictima
run

como podemos observar ya estamos dentro de la máquina objetivo con privilegios de “root”. Daríamos así por finalizada la intrusión al máquina.