Beep
✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 16/10/2017
Last updated
Was this helpful?
✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 16/10/2017
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Durante el escaneo se identificaron los siguientes puertos abiertos:
22 (SSH - OpenSSH 4.3): Versión antigua, posible explotación y fuerza bruta.
25 (SMTP - Postfix): Puede filtrar usuarios o permitir envío sin autenticación (open relay).
80/443 (HTTP/HTTPS - Apache 2.2.3): Versión vulnerable, revisar exploits y probar SQLi, XSS, LFI.
110/995 (POP3/POP3s - Cyrus): Posible captura de credenciales en texto claro, probar autenticación.
111 (RPCBind): Puede permitir enumeración y ejecución remota de código.
143/993 (IMAP/IMAPs - Cyrus): Posible ataque de autenticación o exploits específicos.
3306 (MySQL - Acceso no autorizado): Intentar acceso con credenciales por defecto.
4445 (Servicio desconocido): Revisar banners y comportamiento con nc
.
10000 (Webmin - MiniServ 1.570): Vulnerable a RCE, buscar exploits.
A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.
Se utiliza el comando:
para que nos proporcione más información sobre esos puertos específicamente.
Miramos el puerto 80.
Probamos credenciales por defecto pero no hay resultado. Vamos a ver si Elastix tiene alguna vulnerabilidad para explotar.
Vemos que tenemos una vulnerabilidad LFI por lo que la explotamos. Descargamos el archivo.
Vemos el contenido.
Observamos el exploit LFI que tiene por lo que es lo que hacemos a continuación.
Al parecer aparecen unas credenciales.
Nos intentamos loguear con esas credenciales en el servicio Webmin.
Nota: las credenciales son root como usuario y misma contraseña.
Podemos ejecutar una tarea como root y eso hacemos para una Reverse Shell.
Al estar dentro y ejecutar:
Ya somos root.