0% encontró este documento útil (0 votos)
230 vistas23 páginas

Informe Pentesting

Este documento presenta un informe de pentesting realizado a un sistema. Se identificaron dispositivos en la red, se enumeraron puertos y servicios, se encontraron vulnerabilidades como una en Apache Struts y se logró escalar privilegios para acceder a la máquina como usuario root.

Cargado por

Sabine Mex
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como ODT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
230 vistas23 páginas

Informe Pentesting

Este documento presenta un informe de pentesting realizado a un sistema. Se identificaron dispositivos en la red, se enumeraron puertos y servicios, se encontraron vulnerabilidades como una en Apache Struts y se logró escalar privilegios para acceder a la máquina como usuario root.

Cargado por

Sabine Mex
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como ODT, PDF, TXT o lee en línea desde Scribd

Informe Pentesting para

Basic 2

Fecha: 2024-04-15

Nombre del documento: Basic 2 Pentesting

Copyright © 2024 sabine mex. All rights reserved.


Aviso Legal:
Este informe de pentesting ha sido preparado por Sabine Mex con el propósito de
evaluar la seguridad de los sistemas y redes especificados por el cliente. La información
contenida en este informe es confidencial y está destinada únicamente para el uso del
cliente. Cualquier divulgación no autorizada, copia, distribución o uso de este informe está
estrictamente prohibido. Sabine Mex no asume responsabilidad por pérdidas o daños
derivados del uso de la información contenida en este informe.
Por favor, póngase en contacto con Sabine Mex si tiene alguna pregunta o inquietud
sobre el contenido de este informe o si desea obtener autorización para compartirlo con
tercero

Control de documento:
Nombre de documento Basic pentesting
Autor Sabine Mex
Cliente Alejandro Concha

Declaración de Confidencialidad:
Este informe de pentesting es propiedad exclusiva de Sabine Mex y contiene
información confidencial destinada únicamente para el cliente especificado. Se prohíbe la
divulgación, reproducción, distribución o uso no autorizado de este informe sin el
consentimiento previo por escrito de Sabine Mex. El cliente se compromete a mantener la
confidencialidad de este informe y su contenido, y a no divulgarlo a terceros sin
autorización. Cualquier uso no autorizado de este informe puede dar lugar a acciones
legales.
Índice
Aviso Legal:............................................................................................................................ 3

Control de documento:.......................................................................................................... 3

Declaración de Confidencialidad:........................................................................................ 3

Introducción........................................................................................................................... 6

Identificar dispositivos conectados...................................................................................... 6

Enumeración.......................................................................................................................... 7
Intentar acceder a web.......................................................................................................... 7

Enumeración de directorios.................................................................................................. 8

Recopilación de información.............................................................................................. 10

Ataque de Fuerza bruta...................................................................................................... 13

Acceso a la maquina por ssh............................................................................................... 14

Escalada de privilegios........................................................................................................ 15

Contraseña de kay............................................................................................................... 21

Extra: escalar privilegios de superusuario........................................................................ 21

Conclusión............................................................................................................................. 22

Introducción

En este reto se puede ver que se llevan a cabo distintas pruebas de penetración y así
se puede obtener nuevas habilidades y técnicas fundamentales para usarlas en la seguridad
informática, desde la enumeración de servicios hasta la escalae de privilegios, en este reto
se cubren los aspectos básicos esenciales del pentesting. En los desafíos se incluyen la
identificación de vulnerabilidades, la explotación de sistemas y la recuperación de
información crítica. Cada paso del camino proporciona una oportunidad para aprender,
experimentar y mejorar las habilidades en un entorno controlado y seguro.

Identificar dispositivos conectados

Esta herramienta es útil para explorar y comprender la topología de una red,


así como para identificar dispositivos conectados y obtener información básica
sobre ellos.
FIGURA 1. NETDISCOVER

Resultado del escaneo de red realizado en el rango de direcciones IP


172.20.186.0/16.

Total de paquetes ARP capturados: Se capturaron un total de 15 paquetes ARP


Request/Reply (solicitud/respueta ARP) en el transcurso del escaneo.

 Número de hosts detectados: Se detectaron 3 hosts en la red durante el


escaneo.

Enumeración

El escaneo con Nmap es una herramienta esencial para los pentesters, ya que
proporciona información crucial sobre una máquina objetivo.

FIGURA 2. NMAP

Comando para llevar a cabo el escaneo.

FIGURA 2.1 PUERTOS ENCONTRADOS

Tenemos un total de 6 puertos abiertos disponibles en la máquina que son:


 SSH (puerto 22)
 HTTP (puerto 80)
 SMB (puerto 139)
 SMB (puerto 445)
 ajl13 (puerto 8009)
 HTTP (puerto 8080)

Intentar acceder a web

FIGURA 3 PUERTO 80

Iniciaremos con el puerto 80 para poder investigar el


contenido dentro del él.

Como se puede observar no hay nada fuera de lo común.

Enumeración de directorios

FIGURA 4 GOBUSTER

Vamos a usar gobuster para encontrar el directorio oculto del servidor


HTTP.
FIGURA 4.1 DIRECTORIOS ENCONTRADOS

Tenemos un directorio oculto llamado /development. Vamos a ver que contiene.

FIGURA 4.2 CONTENIDO

Se puede observar que hay dos archivos de texto dentro del directorio. El dev.txt y
j.txt
FIGURA 4.3 /DEVELOPMENT/DEV.TXT

Se menciona un directorio con el hash de contraseña dentro de la máquinas.

FIGURA 4.4 /DEVELOPMENT/J.TXT

Se habla de algo relacionado con los puntales de APACHE con la versión


2.5.12a.

Dejamos a un lado j.txt primero ya que aún no nos hemos conectado a la máquina.
Recopilación de información

FIGURA 5 VULNERABILIDAD

Al buscar en mi explorador APACHE struts CVE, me


encontré con este sitio.

FIGURA 5.1 USAR VULNERABILIDAD Y EXPLOTARLA


FIGURA 5.2 EXPLOIT FUNCIONANDO

No logramos obtener un shell inverso para el exploit. ¿Qué más se puede hacer?
¿Todavía

recuerdas que tenemos un puerto SMB que aún no hemos explotado?

FIGURA 5.3 PUERTO SAMBA

FIGURA 5.4 ENUMERAR SAMBA

Hablando de enumerar en samba, enum4linux podría ser la solución. Encienda su


enum4linux con el siguiente comando.
Después de unos minutos, se le mostrarán los siguientes resultados

FIGURA 5.5 RESULTADOS

Tenemos dos usuarios llamados kay y jan

Ataque de Fuerza bruta

Ya que hemos logrado obtener los nombres de los usuarios de la máquina. Es hora
de usar la fuerza bruta así que se usara hydra..

FIGURA 6 ATAQUE DE FUERZA BRUTA

FIGURA 6.1 USUARIO Y CONTRASEÑA


Acceso a la maquina por ssh

Se iniciará sesión a través del puerto 22 SSH con el par usuario y contraseña que
tenemos.
FIGURA 6.2 CONEXIÓN SSH

Escalada de privilegios

Listar el archivo en el directorio jan no nos da ninguna respuesta para escalar el


privilegio
FIGURA 7 ESCALADA DE PRIVILEGIOS

¿Recuerda que tenemos el usuario kay? Veamos qué información podemos

encontrar.

FIGURA 7.1 VER CARPETA KAY

Hay muchos archivos dentro de la carpeta kay. Ahora estamos interesados en el


archivo

'pass.bak'. Acceder al archivo requería el permiso de kay. ¿Qué más podemos hacer
para

escalar como usuario jan?

Aunque no soy partidario de herramientas automátizadas, vamos a usar linpeas para

buscar formas de escalar mis privilegios en un servidor. Hay muchas maneras de


buscar

como elevar privilegios, pero esta es realmente útil y vamos a aprender a hacerlo.

Primero deberemos descargar el ejecutable de linpeas.sh desde github


FIGURA 7.2 DESCARGAR EJECUTABLE

Posteriormente, lo enviaremos a la máquina víctima

FIGURA 7.3 ENVIAR A LA MAQUINA VICTIMA

Una vez en la máquina víctima volveremos el archivo ejecutable y los ejecutamos

FIGURA 7.4 EJECUTARLO NUEVAMENTE

Tras un momento, comienza a devolver unos resultados interesantes…


Por ejemplo, es vulnerable a pwnkit

FIGURA 7.5 PWINKIT

También una clave ssh para el usuario kay.


Copie el resultado y colóquelo en un nuevo archivo en su máquina kali
llamado kay_id_rsa.

Luego, hay que hashear la clave con el siguiente comando (para kali
Linux).

Después de eso, descifra el hash con la famosa lista de palabras


rockyou.txt con el siguiente comando.

Dado que esta es una frase de contraseña para la clave pública ssh (esta NO es una
contraseña ssh REAL para kay), debe acceder a ssh de kay con el siguiente comando. 8
Voila, estamos conectados como usuario kay.

Contraseña de kay

Aun así, recuerda el archivo pass.bak. Volvamos a él.

Esa es la contraseña súper larga de Kay. Jan realmente hizo un gran daño
a kay y al sistema al no cambiar la contraseña de acuerdo con la política de
contraseñas. Moraleja de la historia, recordar siempre a su equipo que use una
contraseña segura.
Extra: escalar privilegios de superusuario.
Este desafío aún no ha terminado, ya que no hemos escalado nuestro
privilegio como superusuario. Veamos qué puede hacer kay con el comando
Sudo.

Kay puede acceder a todos los comandos Sudo. ¡Eso es genial! Ahora, hagámonos
un superusuario.

Tenemos una bandera dentro de la carpeta raíz con el mensaje del autor. ¡Ya hemos
resuelto oficialmente
Conclusión
En conclusión, la experiencia en la máquina ha sido increíblemente enriquecedora
para mí. A lo largo de los desafíos y ejercicios prácticos, he podido adquirir y fortalecer mis
habilidades en seguridad informática de manera significativa.
Explorar temas como la enumeración de servicios, la fuerza bruta, el descifrado de
hash y la escalada de privilegios me ha proporcionado una comprensión más profunda de
los conceptos fundamentales del pentesting. Además, el entorno seguro y controlado de la
maquina me ha permitido experimentar y aprender de mis errores sin riesgos.
Este aprendizaje práctico no solo ha mejorado mis habilidades técnicas, sino que
también ha aumentado mi confianza en mi capacidad para abordar desafíos en el campo de
la seguridad informática. Estoy emocionado por seguir explorando y creciendo en este
fascinante campo, y estoy agradecido por la oportunidad que la máquina de Basic
Pentesting me ha brindado para hacerlo.

También podría gustarte