Máquina INJECTION

Dificultad: Muy fácil

Fecha: 07 de Marzo de 2025

Objetivo: 172.17.0.2


Fase de Reconocimiento

En esta fase lo mas importante es obtener la mayor enumeración de información disponible acerca de nuestro objetivo.

Ahora nos abrimos una terminal y lanzamos un comando contra la máquina para comprobar si nos responde.

ping 172.17.0.2

Podemos ver que nos está retornando paquetes ICMP, así que está encendida.

Ping a la máquina víctima

Ahora lanzaremos un comando nmap para comenzar con la enumeración de servicios, y puertos que tiene disponibles esta maquina.

nmap -sV 172.17.0.2
Nmap averiguando que servicios están disponibles

Fase de Explotación

Hemos encontrado los siguientes puertos:

  • 22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)

  • 80/tcp open http Apache httpd 2.4.52 ((Ubuntu))

Disponemos de una conexión por SSH y un Apache, que estará sirviendo una web. Vamos a probar a entrar en esa web desde un navegador, poniendo en la URL del navegador esa dirección IP.

Web de login realizada en PHP

Al entrar podemos ver un login y password. Vamos a revisar su código fuente para ver si encontramos algún indicio mas.

Vamos a probar con las típicas contraseñas... de admin, administrator... y parece que tampoco pasamos de la autenticación.

Hemos intentado conectarnos por SSH y tampoco hemos conseguido entrar, dado que nos pide una contraseña con el usuario Kali.

Ok, podemos probar con la herramienta DirBuster, pero no logro hacerla funcionar.

SQL Injection

Parece que me estoy desviando del camino. Puede que si realizo una SQL Injection, vamos a probar con la inyección SQL clásica para intentar entrar por este método introduciendo "admin' or 1=1-- -" para que siempre sea verdadero, y cualquier cosa en la password.

Probando la inyección SQL

Y vuala, acabamos de acceder al sistema. Vemos como la web nos entrega un mensaje de bienvenida para el usuario Dylan. Y nos revela la contraseña del mismo.


Fase de Post-Explotación

Podría ser que esa contraseña sirva para entrar por la consola SSH, y así poder hacer una escalada de privilegios y ya entrar hasta en la cocina...

Ponemos la contraseña que hemos encontrado y...

Buscamos los ficheros con permisos de usuario root

find / -perm -4000 -user root 2>/dev/null

Acabamos de obtener acceso a la máquina.

sudo env /bin/sh

Fin de la auditoría.

                             | |
  _____      ___ __   ___  __| |
 / _ \ \ /\ / / '_ \ / _ \/ _` |
| (_) \ V  V /| | | |  __/ (_| |
 \___/ \_/\_/ |_| |_|\___|\__,_|

Última actualización