Monitoring
✍️ Autor: OffSec 🔍 Dificultad: Fácil
Last updated
Was this helpful?
✍️ Autor: OffSec 🔍 Dificultad: Fácil
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como se puede observar durante el escaneo, los siguientes puertos se encuentran abiertos:
Puerto 22, correspondiente al servicio SSH.
Puerto 25, correspondiente al servicio SMTP.
Puerto 80, correspondiente al servicio HTTP.
Puerto 389, correspondiente al servicio LDAP.
Puerto 443, correspondiente al servicio HTTPS.
Dado que estos servicios están accesibles, se procederá a realizar un análisis más detallado sobre cada uno de ellos con el fin de identificar posibles vectores de ataque o configuraciones incorrectas.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Comprobamos el puerto 80.
Es una página de Nagios XI y al dar a acceder se nos muestra el panel de Login. Tras buscar las contraseñas por defecto nos logueamos (nagiosadmin:admin).
Revisando la página encontramos una versión por lo que miramos a ver si tiene un exploit.
Sí tiene exploit por lo que lo ejecutamos y así conseguimos una ejecución remota de código.
Nos descargamos el exploit y lo ejecutamos.
Mientras nos ponemos en escucha.
Al estar dentro y ejecutar:
y sí somos root.
Hacemos el para trabajar más cómodos.