Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  1. WRITE-UPS
  2. DockerLabs (Español)

Máquina FIRSTHACKING

Dificultad: Muy fácil

AnteriorMáquina BREAKMYSSHSiguienteExámen eJPTv2

Última actualización hace 2 meses

Fecha: 19 de Marzo de 2025

Objetivo: 172.17.0.2


Fase de reconocimiento

Comenzamos haciendo un ping a la máquina para ver si nos contesta y está encendida.

ping 172.17.0.2

Ok, la máquina está encendida, podemos comenzar.

Primero haremos un nmap para ver que protocolos están ejecutándose en la máquina objetivo.

sC = Equivalente a --script=default esto lanza algunos scripts simples de reconocimiento

sV = Este argumento instruye a Nmap para intentar identificar la versión de los servicios que se detectan. Esto puede ser útil para determinar si un servicio en particular tiene vulnerabilidades conocidas.

Podemos ver que el puerto 21 correspondiente al servicio del FTP, está ejecutando la versión de vsftdp 2.3.4. Podríamos intentar conectarnos por FTP a ese servicio para ver que nos retorna.

Al intentar conectarme con el usuario root, poniendo una contraseña random, la conexión es rechazada. Lo que me hace pensar si existirá algún tipo de vulnerabilidad para el servicio FTP en la versión "vsftpd 2.3.4", vamos a buscar en Google.

Podemos ver que existe algún tipo de vulnerabilidad relacionada con ese servicio ftp, y posiblemente se trate de un "backdoor command execution" , vamos a seguir investigando.

Podemos ver en la captura de pantalla que esta vulnerabilidad puede explotarse mediante un exploit en Metasploit, además de mas detalles acerca de cuando se descubrió la vulnerabilidad y de cuando fue parcheado.

Entonces ahora nos iremos a Metasploit y usaremos el exploit para intentar obtener acceso al FTP.

msfconsole

Una vez que tenemos cargado el nmap en la base de datos de Metasploit, procedemos a configurar el exploit para poder realizar el ataque.

Usaremos el comando searchsploit:

searchsploit vsftpd 2.3.4

Lo descargamos con el siguiente comando:

searchsploit -m unix/remote/49757.py

Ahora vamos a ejecutar el exploit. Nos salimos de Metasploit. Y ejecutamos el exploit.

python3 49757.py 172.17.0.2

Para entender mejor, como hemos obtenido una Shell en la máquina remota siendo root, podemos analizar el exploit que es lo que hace, abriendo su código con nano, Vim, o tu editor preferido.

Simplemente podemos ver que está escrito en Python, (por como se define la función "handler").

Comenzamos importando una serie de librerías para poder utilizar Telnet, argparse, y signal.

Comenzamos definiendo una función llamada Handler, que tiene como parámetros "signal_received" y "frame". Dentro de esta función vemos que imprime por pantalla la palabra Exiting y realiza el comando exit(0) que entiendo que se utiliza para cerrar la sesión.

Primero que nada el exploit, ejecuta la función signal, a la que le pasa los argumentos de SIGINT, y handler, crea una variable parser con la clase argparse y su función ArgumentParser().

Luego utiliza parser para añadir los argumentos a la acción, como host y help, y establece type como str.

declara args, hosts, el puerto FTP (si tuviéramos que modificar el puerto, se cambiaria aquí)

el usuario, que podemos ver que es una :) y el pass, que es PASS pass.

Luego ejecuta el comando TELNET, con la misma información y el puerto 21 escrito en la variable del FTP, hace un encoder en ASCII, y ejecuta el comando TELNET para realizar una llamada a la acción.

Si es tu primera vez en msfconsole y tienes que instalarla de cero, te invito a que revises esta para que veas como realizar la instalación correctamente.

🐳
guía
Captura comando nmap
Captura comando FTP - conexión rechazada
Búsqueda en Google de la versión de SFTPD
Captura pantalla web de rapid7
Salida del arranque de Metasploit
Salida del comando searchsploit
Descarga del exploit
Salida del comando
Código fuente del exploit que acabamos de utilizar