# BreakMySSH

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.17.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7dXn2NaklIQHPPRBJPzq%2F0.png?alt=media" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FCnXS9bPMYemBwMKl70pD%2F1.png?alt=media)

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH** está abierto por lo que a continuación se indagará más.

### 🚀 **EXPLOTACIÓN**

Con la información obtenida anteriormente, realizamos el comando:

```bash
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 5
```

Este comando utiliza la herramienta **Hydra** para realizar un ataque de fuerza bruta contra el servicio SSH de una máquina con la IP **172.17.0.2**.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FovZSogfjeKMe8SZK2t6o%2F2.png?alt=media)

Al realizar el ataque de fuerza bruta, descubrimos la contraseña de **root**. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:

```bash
ssh root@172.17.0.2
```

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FMQkOiAeb3Cv577gHJqih%2F3.png?alt=media)

### 🔐 **PRIVILEGIOS**

Como se puede observar anteriormente, al descubrir la contraseña de **root**, tenemos los máximos privilegios. Esto se puede verificar al ejecutar:

```bash
whoami
```

y confirmar que somos **root**.
