Informe Pentesting para
Basic 2
Fecha: 2024-04-15
Nombre del documento: Basic 2 Pentesting
Copyright © 2024 sabine mex. All rights reserved.
Aviso Legal:
Este informe de pentesting ha sido preparado por Sabine Mex con el propósito de
evaluar la seguridad de los sistemas y redes especificados por el cliente. La información
contenida en este informe es confidencial y está destinada únicamente para el uso del
cliente. Cualquier divulgación no autorizada, copia, distribución o uso de este informe está
estrictamente prohibido. Sabine Mex no asume responsabilidad por pérdidas o daños
derivados del uso de la información contenida en este informe.
Por favor, póngase en contacto con Sabine Mex si tiene alguna pregunta o inquietud
sobre el contenido de este informe o si desea obtener autorización para compartirlo con
tercero
Control de documento:
Nombre de documento Basic pentesting
Autor Sabine Mex
Cliente Alejandro Concha
Declaración de Confidencialidad:
Este informe de pentesting es propiedad exclusiva de Sabine Mex y contiene
información confidencial destinada únicamente para el cliente especificado. Se prohíbe la
divulgación, reproducción, distribución o uso no autorizado de este informe sin el
consentimiento previo por escrito de Sabine Mex. El cliente se compromete a mantener la
confidencialidad de este informe y su contenido, y a no divulgarlo a terceros sin
autorización. Cualquier uso no autorizado de este informe puede dar lugar a acciones
legales.
Índice
Aviso Legal:............................................................................................................................ 3
Control de documento:.......................................................................................................... 3
Declaración de Confidencialidad:........................................................................................ 3
Introducción........................................................................................................................... 6
Identificar dispositivos conectados...................................................................................... 6
Enumeración.......................................................................................................................... 7
Intentar acceder a web.......................................................................................................... 7
Enumeración de directorios.................................................................................................. 8
Recopilación de información.............................................................................................. 10
Ataque de Fuerza bruta...................................................................................................... 13
Acceso a la maquina por ssh............................................................................................... 14
Escalada de privilegios........................................................................................................ 15
Contraseña de kay............................................................................................................... 21
Extra: escalar privilegios de superusuario........................................................................ 21
Conclusión............................................................................................................................. 22
Introducción
En este reto se puede ver que se llevan a cabo distintas pruebas de penetración y así
se puede obtener nuevas habilidades y técnicas fundamentales para usarlas en la seguridad
informática, desde la enumeración de servicios hasta la escalae de privilegios, en este reto
se cubren los aspectos básicos esenciales del pentesting. En los desafíos se incluyen la
identificación de vulnerabilidades, la explotación de sistemas y la recuperación de
información crítica. Cada paso del camino proporciona una oportunidad para aprender,
experimentar y mejorar las habilidades en un entorno controlado y seguro.
Identificar dispositivos conectados
Esta herramienta es útil para explorar y comprender la topología de una red,
así como para identificar dispositivos conectados y obtener información básica
sobre ellos.
FIGURA 1. NETDISCOVER
Resultado del escaneo de red realizado en el rango de direcciones IP
172.20.186.0/16.
Total de paquetes ARP capturados: Se capturaron un total de 15 paquetes ARP
Request/Reply (solicitud/respueta ARP) en el transcurso del escaneo.
Número de hosts detectados: Se detectaron 3 hosts en la red durante el
escaneo.
Enumeración
El escaneo con Nmap es una herramienta esencial para los pentesters, ya que
proporciona información crucial sobre una máquina objetivo.
FIGURA 2. NMAP
Comando para llevar a cabo el escaneo.
FIGURA 2.1 PUERTOS ENCONTRADOS
Tenemos un total de 6 puertos abiertos disponibles en la máquina que son:
SSH (puerto 22)
HTTP (puerto 80)
SMB (puerto 139)
SMB (puerto 445)
ajl13 (puerto 8009)
HTTP (puerto 8080)
Intentar acceder a web
FIGURA 3 PUERTO 80
Iniciaremos con el puerto 80 para poder investigar el
contenido dentro del él.
Como se puede observar no hay nada fuera de lo común.
Enumeración de directorios
FIGURA 4 GOBUSTER
Vamos a usar gobuster para encontrar el directorio oculto del servidor
HTTP.
FIGURA 4.1 DIRECTORIOS ENCONTRADOS
Tenemos un directorio oculto llamado /development. Vamos a ver que contiene.
FIGURA 4.2 CONTENIDO
Se puede observar que hay dos archivos de texto dentro del directorio. El dev.txt y
j.txt
FIGURA 4.3 /DEVELOPMENT/DEV.TXT
Se menciona un directorio con el hash de contraseña dentro de la máquinas.
FIGURA 4.4 /DEVELOPMENT/J.TXT
Se habla de algo relacionado con los puntales de APACHE con la versión
2.5.12a.
Dejamos a un lado j.txt primero ya que aún no nos hemos conectado a la máquina.
Recopilación de información
FIGURA 5 VULNERABILIDAD
Al buscar en mi explorador APACHE struts CVE, me
encontré con este sitio.
FIGURA 5.1 USAR VULNERABILIDAD Y EXPLOTARLA
FIGURA 5.2 EXPLOIT FUNCIONANDO
No logramos obtener un shell inverso para el exploit. ¿Qué más se puede hacer?
¿Todavía
recuerdas que tenemos un puerto SMB que aún no hemos explotado?
FIGURA 5.3 PUERTO SAMBA
FIGURA 5.4 ENUMERAR SAMBA
Hablando de enumerar en samba, enum4linux podría ser la solución. Encienda su
enum4linux con el siguiente comando.
Después de unos minutos, se le mostrarán los siguientes resultados
FIGURA 5.5 RESULTADOS
Tenemos dos usuarios llamados kay y jan
Ataque de Fuerza bruta
Ya que hemos logrado obtener los nombres de los usuarios de la máquina. Es hora
de usar la fuerza bruta así que se usara hydra..
FIGURA 6 ATAQUE DE FUERZA BRUTA
FIGURA 6.1 USUARIO Y CONTRASEÑA
Acceso a la maquina por ssh
Se iniciará sesión a través del puerto 22 SSH con el par usuario y contraseña que
tenemos.
FIGURA 6.2 CONEXIÓN SSH
Escalada de privilegios
Listar el archivo en el directorio jan no nos da ninguna respuesta para escalar el
privilegio
FIGURA 7 ESCALADA DE PRIVILEGIOS
¿Recuerda que tenemos el usuario kay? Veamos qué información podemos
encontrar.
FIGURA 7.1 VER CARPETA KAY
Hay muchos archivos dentro de la carpeta kay. Ahora estamos interesados en el
archivo
'pass.bak'. Acceder al archivo requería el permiso de kay. ¿Qué más podemos hacer
para
escalar como usuario jan?
Aunque no soy partidario de herramientas automátizadas, vamos a usar linpeas para
buscar formas de escalar mis privilegios en un servidor. Hay muchas maneras de
buscar
como elevar privilegios, pero esta es realmente útil y vamos a aprender a hacerlo.
Primero deberemos descargar el ejecutable de linpeas.sh desde github
FIGURA 7.2 DESCARGAR EJECUTABLE
Posteriormente, lo enviaremos a la máquina víctima
FIGURA 7.3 ENVIAR A LA MAQUINA VICTIMA
Una vez en la máquina víctima volveremos el archivo ejecutable y los ejecutamos
FIGURA 7.4 EJECUTARLO NUEVAMENTE
Tras un momento, comienza a devolver unos resultados interesantes…
Por ejemplo, es vulnerable a pwnkit
FIGURA 7.5 PWINKIT
También una clave ssh para el usuario kay.
Copie el resultado y colóquelo en un nuevo archivo en su máquina kali
llamado kay_id_rsa.
Luego, hay que hashear la clave con el siguiente comando (para kali
Linux).
Después de eso, descifra el hash con la famosa lista de palabras
rockyou.txt con el siguiente comando.
Dado que esta es una frase de contraseña para la clave pública ssh (esta NO es una
contraseña ssh REAL para kay), debe acceder a ssh de kay con el siguiente comando. 8
Voila, estamos conectados como usuario kay.
Contraseña de kay
Aun así, recuerda el archivo pass.bak. Volvamos a él.
Esa es la contraseña súper larga de Kay. Jan realmente hizo un gran daño
a kay y al sistema al no cambiar la contraseña de acuerdo con la política de
contraseñas. Moraleja de la historia, recordar siempre a su equipo que use una
contraseña segura.
Extra: escalar privilegios de superusuario.
Este desafío aún no ha terminado, ya que no hemos escalado nuestro
privilegio como superusuario. Veamos qué puede hacer kay con el comando
Sudo.
Kay puede acceder a todos los comandos Sudo. ¡Eso es genial! Ahora, hagámonos
un superusuario.
Tenemos una bandera dentro de la carpeta raíz con el mensaje del autor. ¡Ya hemos
resuelto oficialmente
Conclusión
En conclusión, la experiencia en la máquina ha sido increíblemente enriquecedora
para mí. A lo largo de los desafíos y ejercicios prácticos, he podido adquirir y fortalecer mis
habilidades en seguridad informática de manera significativa.
Explorar temas como la enumeración de servicios, la fuerza bruta, el descifrado de
hash y la escalada de privilegios me ha proporcionado una comprensión más profunda de
los conceptos fundamentales del pentesting. Además, el entorno seguro y controlado de la
maquina me ha permitido experimentar y aprender de mis errores sin riesgos.
Este aprendizaje práctico no solo ha mejorado mis habilidades técnicas, sino que
también ha aumentado mi confianza en mi capacidad para abordar desafíos en el campo de
la seguridad informática. Estoy emocionado por seguir explorando y creciendo en este
fascinante campo, y estoy agradecido por la oportunidad que la máquina de Basic
Pentesting me ha brindado para hacerlo.