Crocodile
1. 📝 Introducción
Nivel de Dificultad: Muy fácil.
Tags:
Custom Applications: Evaluación de seguridad en aplicaciones personalizadas.
Protocols: Análisis de protocolos de comunicación utilizados por aplicaciones.
Apache: Revisión de configuración y seguridad en servidores Apache.
FTP: Verificación de la seguridad en servidores FTP.
Reconnaissance: Recopilación de información sobre los activos de la red.
Web Site Structure Discovery: Mapeo y análisis de la estructura del sitio web.
Clear Text Credentials: Detección de credenciales enviadas en texto claro.
Anonymous/Guest Access: Comprobación de accesos sin autenticación en servicios expuestos.
2. 🛠️ Entorno
Nos descargamos nuestra VPN y nos conectamos.
Iniciamos la máquina y verificamos la conexión.
Observamos que tenemos conexión y que es una máquina Linux ya que su ttl=63.
3. 🔍 Reconocimiento
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
4. 🚪 Acceso Inicial
Como podemos observar durante el escaneo, el puerto 21 perteneciendo al servicio FTP y el puerto 80 perteneciendo al servicio HTTP están abiertos, por lo que se procederá a indagar más.
Así de primeras no se nos muestra nada relevante ni en el código fuente por lo que usamos la herramienta Whatweb para saber más información.
Se nos muestra dos correos por lo que miraremos si son relevantes o no. A continuación me conecto a través del servicio FTP.
Descubrimos unas credenciales.
Ahora buscaremos directorios con la herramienta Gobuster a través de:
5. 🔑 Captura de la Flag
Miramos el login.php
. Probamos las credenciales descubiertas en el servicio FTP. Tenemos suerte con la última credencial.
6. ❓Preguntas
Tarea 1: ¿Qué opción de escaneo de Nmap utiliza scripts predeterminados durante un escaneo?
-sC
La opción -sC
en Nmap emplea el uso de scripts predeterminados durante el escaneo. Estos scripts están incluidos en el Nmap Scripting Engine (NSE) y ayudan a realizar tareas comunes como la detección de versiones y la comprobación de vulnerabilidades.
Tarea 2: ¿Qué versión del servicio se encuentra ejecutándose en el puerto 21?
vsftpd 3.0.3
El puerto 21 se utiliza para el servicio FTP, y en este caso, la versión del servicio es vsftpd 3.0.3
.
Tarea 3: ¿Qué código FTP se devuelve para el mensaje "Anonymous FTP login allowed"?
230
El código 230
en FTP indica que el inicio de sesión anónimo está permitido y ha sido exitoso.
Tarea 4: Después de conectar al servidor FTP usando el cliente FTP, ¿ qué nombre de usuario proporcionamos cuando se nos solicita iniciar sesión de forma anónima?
anonymous
Para iniciar sesión de forma anónima en un servidor FTP, se usa el nombre de usuario anonymous
.
Tarea 5: Después de conectar al servidor FTP de forma anónima, ¿qué comando podemos usar para descargar los archivos que encontramos en el servidor FTP?
get
El comando get
se utiliza en FTP para descargar archivos del servidor al cliente.
Tarea 6: ¿Cuál es uno de los nombres de usuario con privilegios más altos en 'allowed.userlist' que descargamos del servidor FTP?
admin
En la lista allowed.userlist
, el nombre de usuario admin
sugiere un nivel de privilegios alto.
Tarea 7: ¿Qué versión del servidor Apache HTTP está ejecutándose en el host objetivo?
Apache httpd 2.4.41
La versión del servidor Apache HTTP en el host objetivo es Apache httpd 2.4.41
.
Tarea 8: ¿Qué opción podemos usar con Gobuster para especificar que estamos buscando tipos de archivos específicos?
-x
La opción -x
en Gobuster permite especificar tipos de archivos a buscar durante el escaneo de directorios.
Tarea 9: ¿Qué archivo PHP podemos identificar con el escaneo de directorios que nos proporcionará la oportunidad de autenticar en el servicio web?
login.php
El archivo login.php
es comúnmente utilizado para proporcionar una interfaz de inicio de sesión en aplicaciones web.
Tarea 10: Enviar Flag
c7110277ac44d78b6a9fff2232434d16
Last updated