Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  • Fase de Reconocimiento
  • Fase de Explotación
  • SQL Injection
  • Fase de Post-Explotación
  1. WRITE-UPS
  2. DockerLabs (Español)

Máquina INJECTION

Dificultad: Muy fácil

AnteriorDockerLabs (Español)SiguienteMáquina TRUST

Última actualización hace 2 meses

Fecha: 07 de Marzo de 2025

Objetivo: 172.17.0.2


Fase de Reconocimiento

En esta fase lo mas importante es obtener la mayor enumeración de información disponible acerca de nuestro objetivo.

Ahora nos abrimos una terminal y lanzamos un comando contra la máquina para comprobar si nos responde.

ping 172.17.0.2

Podemos ver que nos está retornando paquetes ICMP, así que está encendida.

Ahora lanzaremos un comando nmap para comenzar con la enumeración de servicios, y puertos que tiene disponibles esta maquina.

nmap -sV 172.17.0.2

Fase de Explotación

Hemos encontrado los siguientes puertos:

  • 22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)

  • 80/tcp open http Apache httpd 2.4.52 ((Ubuntu))

Disponemos de una conexión por SSH y un Apache, que estará sirviendo una web. Vamos a probar a entrar en esa web desde un navegador, poniendo en la URL del navegador esa dirección IP.

Al entrar podemos ver un login y password. Vamos a revisar su código fuente para ver si encontramos algún indicio mas.

Vamos a probar con las típicas contraseñas... de admin, administrator... y parece que tampoco pasamos de la autenticación.

Hemos intentado conectarnos por SSH y tampoco hemos conseguido entrar, dado que nos pide una contraseña con el usuario Kali.

Ok, podemos probar con la herramienta DirBuster, pero no logro hacerla funcionar.

SQL Injection

Parece que me estoy desviando del camino. Puede que si realizo una SQL Injection, vamos a probar con la inyección SQL clásica para intentar entrar por este método introduciendo "admin' or 1=1-- -" para que siempre sea verdadero, y cualquier cosa en la password.

Y vuala, acabamos de acceder al sistema. Vemos como la web nos entrega un mensaje de bienvenida para el usuario Dylan. Y nos revela la contraseña del mismo.


Fase de Post-Explotación

Podría ser que esa contraseña sirva para entrar por la consola SSH, y así poder hacer una escalada de privilegios y ya entrar hasta en la cocina...

ssh dylan@172.17.0.2

Ponemos la contraseña que hemos encontrado y...

Buscamos los ficheros con permisos de usuario root

find / -perm -4000 -user root 2>/dev/null

Acabamos de obtener acceso a la máquina.

sudo env /bin/sh

Fin de la auditoría.

                             | |
  _____      ___ __   ___  __| |
 / _ \ \ /\ / / '_ \ / _ \/ _` |
| (_) \ V  V /| | | |  __/ (_| |
 \___/ \_/\_/ |_| |_|\___|\__,_|
🐳
Ping a la máquina víctima
Nmap averiguando que servicios están disponibles
Web de login realizada en PHP
Probando la inyección SQL