La primera máquina vulnerable del año que me pongo a toquetear y la elegida fue PRIMER, pero como ven en el título del post es la PARTE I, debido a que toca leer con entendimiento los datos que se obtienen en la miniShell de la web como verán solo logre acceder con un usuario, una máquina que sin duda tiene su grado de complejidad y aprendizaje además que ese Login se resistio a un SQLi espero en la segunda parte lograr romper por ese lado ya que en la misma descripción del reto nos menciona que no debemos de salir de dicho lado. 

Cabe resaltar que no realice una fuerza bruta al SSH, ya que considerando que si se logra obtener el acceso ya podriamos ver cual es el siguiente enlace para llegar, por lo tanto considerando esto iniciamos con la entrada.

Lo primero que se realiza como siempre es proceder con el barrido de nuevos equipos en el segmento de red en este caso hice uso de NetDiscover.

root@snifer: netdiscover -i eth0 -r 10.0.0.1/24


 Teniendo identificado el objetivo en este caso la ip 13 ya que antes de iniciar el equipo vi cuales estaban en la red, ojo que tambien puede servirnos como referencia la MAC-VENDOR para identificar si existe algun rarito, en este caso se mando a ejecutar nmap con las banderas -sV -T4.

root@snifer: nmap -sV -T4 10.0.0.13 

El resultado del barrido es el siguiente teniendo 3 puertos que soon 22 SSH, 80 Apache, y 111 rpcbind, ademas de la MAC que nos indica que esta virtualizado por lo tanto este es el objetivo.
 



Ahora tenemos que proceder a realizar el análisis del servicio que se encuentra en el puerto 80, en el cual vemos que nos da un index.html con información y en la parte inferior un formulario que nos pide usuario y contraseña.

 Despues de identificar el equipo hice uso de BurpSuite la herramienta que la considere en análisis Web como indispensable que por cierto para saber como realizar lo que mencionare a continuación puede ir a la Guia NO Oficial de BurpSuite.

Una vez teniendolo configurado, procedi a realizar la intercepción de la primera petición  y seguido de ello ejecutar el crawler, tras un momento identifico el fichero robots.txt en el cual se encontraba la url de referencia que se ve en la siguiente captura.


User-agent: *
Disallow: /4_8f14e45fceea167a5a36dedd4bea2543



Ya ingresando al mismo tenemos como recepción la siguiente imagen.

Si notan en la referencia de BurpSuite la única por cierto, se tiene en el EOF una url que comienza con 4_VALOR y conforme vamos entrando a uno  u otro tenemos diferentes respuestas a continuación las capturas de los mismos.


Al llegar a este ultimo solo tenemos el texto y más nada...

 
Asi que en esta etapa estuve estancado por aproximadamente 1 hora pensando que ajos es, tras un rato y ver los resultados, que me devolvia las páginas note que los datos que me devuelve son Hashes verificando note que son sha1 pero tras ir viendo las URL!!! son MD5 por lo tanto era Valor_MD5.

En este punto me toco darme cuenta por los 3 primeros para ver la secuencia con la cual se generaba el valor del md5 a que numero pertenecia, llegando a obtener el resutlado esperado. 8_MD5(19).





Una vez que ingresamos al link de EOF tenemos el siguiente prompt, terminal.

 Tras ir probando con ifconfig, y demás se me ocurrio mandar un help el cual me da todos los comandos que tenemos disponibles como se ve a continuación.


 Al mandar un ps nos brinda los 3 procesos activos uno el que creamos nosotros al mandar el comando ps con el usuario nieve y dos procesos root.

Viendo los comandos hice uso del comando whoami para ver con que usuario estabamos ejecutando ya que segun el ps tenemos a nieve. Se ve totalmente borroso asi que wtf? ahora que hago?


Aqui es el punto donde ando por decirlo estancado ya que procedi a ejecutar primero un ncrack contra el servicio SSH, obteniendo un diccionario de usuarios en base al ps.

Y la ejecución del mismo como se observa a continuación.

Pero.... Se tiene una observación según los datos que nos brinda la descripción no debemos de salir del navegador y hacer uso de cifrado? pero lo unico que estuvimos usando por decirlo así fue para identificar las páginas y el md5 de los valores para acceder, asi que me puse a hacer uso del comando ls como se muestra a continuación, nos dirigimos con el comando ls al directorio /usr que es el que tenemos disponible.

Se llego a identificar a 5 diferentes directorios de usuarios por decirlo así, como se ve en la captura realice el relevamiento de cada uno de ellos y existen dos que me llamaron bastante la atención   willis y falken  revisando los ficheros que tenemos se logro acceder por medio del comando connect como se tiene en la siguiente captura.

Pero, tras llegar a ello me estanque por lo cual, en la segunda parte a ser realizada se explicara como se obtuvo el acceso a esta primera conección y ademas de especificar con detalle el escalamiento completo, no considere como válido  el ataque por SSH  por el enunciado de la máquina. Espero les agrade esta entrada y vamos a seguir tratando de romper.


Máquina Vulnerable Primer

《Haz de tu vida un sueño, y de tu sueño una realidad.》- Antoine De Saint Exupéry.


Regards,
Snifer
Leer Mas
Dando continuidad a las entradas de resumen de la semana del blog, en el cual comparto los enlaces de todas las entradas realizadas esta semana.

Snifer@L4b's

Domingo 08 de Enero - Realizamos la entrada resumen así com esta donde compartimos las 6 entradas de la semana,  por si desean seguir el anterior resumen.


Lunes 09 de Enero - El Lunes se trajo al blog, un video curso de Metasploit el cual esta pensado para ser revisado en 4 dias con 13 videos por decirlo así depende de cada uno el tiempo para conocer sobre este Framework de Pentesting.

Martes 10 de Enero - El primer aporte del año en el blog de la mano de @Gabdotsh, un integrante del Grupo de Seguridad en Telegram del blog, les hablo de HackySec en esta colaboración nos muestra la manera de resolver la máquina Minotaur de VulnHub.

Miércoles 11 de Enero - Se realizo el 2 podcast del año en el cual hablamos sobre el Hackeo al FBI, y los ataques que se tuvieron a los MongoDB.


Jueves 12 de Enero - Eric comenzo la primera serie de entradas del año, con el nombre Pentesting con Bash, les invito a que se dirijan al mismo y comencemos con el.
Viernes 13 de Enero - Viernes 13 y Jason no visito el blog, pero si compartimos una ponencia sobre Pentesting.

Sábado 14 de Enero- Ayer compartimos un fondo de escritorio con los proceso de la Metodologia de Pentesting Web que tenemos en el Web Application Hackers Handbook el cual pueden visualizarlo  y descargarlo.

Domingo 15 de Enero- Hoy salio otro Podcast debido a que hubo tela para cortar por el Hackeo a Cellerbite, y el Bug Feature de Whatsapp, les recuerdo que tendremos otro podcast el dia Martes o Miercoles, además de la nueva sección sin 0 ni 1 en el Podcast Dame una Shell.
Como todos los dias cuando procedo a realizar las entradas les dejo con la frase del día.

《 Con orden y tiempo se encuentra el secreto de hacerlo todo, y de hacerlo bien.》 - Pitágoras

Regards,
Snifer
Leer Mas
Podcast de Dame una Shell, con nuevas noticias especificamente dos las cuales son el Hackeo a Cellebrite, y el Backdoor en Whatsapp.




Este episodio hablamos del Hackeo a Cellebrite, se cree que el atacante es Phineas Fisher el que ataco con anterioridad a HackingTeam, hablamos y comentamos sobre el feature backdoor de Whatsapp para acceder a las conversaciones, dos temas que lo abordamos en 15 minutos espero les agrade.

Escuchalo en Youtube



Escuchalo en Ivoox






Ustedes que opinan? espero sus comentarios.

《La informática tiene que ver con los ordenadores lo mismo que la astronomía con los telescopios》. Edsger W. Dijkstra

Regards,
Snifer
Leer Mas
Web Application Hackers Handbook, es este fondo de escritorio, Wallpaper como lo quieran llamar el cual Jason Haddix aka @Jhaddix el pasado mes de Noviembre compartio por twitter.



Este fondo de escritorio cuenta con el CheckList que mencionamos en una entrada anterior en el blog la cual es Check List - Mobile Application Testing II y además de ese CheckList tenemos una segunda entrada la cual es sobre OWASP Pentesting Check List si acceden a ambos se tiene una buena referencia para no perdernos en nuestros procesos de Pentesting Web, como mencionaba con anterioridad este Fondo de escritorio es del Libro Web Application Hackers Handbook, el cual tenemos ya disponible en nuestro pc para ir viendo lo que tenemos me parece interesante y fuera de lo normal, para tenerlo en el ordenador, les dejo el enlace al twitter directo para que lo puedan descargar como tambien subido al blog por si lo desean. 

Como siempre tengan un buen fin de semana, y en un par de minutos tendremos nuevamente el Podcast de Dame Una shell con dos notas interesantes que hay tela para cortar.

《Al permitir que la mente se relaje, suele llegar la inspiración.》 Phil Jackson

Regards,
Snifer

Leer Mas
Como cada semana venimos esta vez a compartir un video perteneciente a los creadores de SamuraiWTF la distribución de pentesting,en el cual nos especifican que en el proceso de pentesting debemos de evolucionar a las nuevas tecnologías y no limitarnos a los actuales ya que todo cambia e incrementa la dificultad o se tiene una mayor factibilidad de explotación.

Jason Gillam y Kevin Johnson de SecureIdea especifican y nos demuestran con ejemplos contra HTTP/2, CSP, CORS, API's RESTful así tambien al finalizar la charla nos presentan la nueva versión de SamuraiWTF la 4.0. Como un comentario adicional Jason desarrolla plugins para el querido Burp.


Espero sea de su agrado y ustedes que opinan de lo presentado?


《Tu tarea es descubrir, cual es tu tarea y entonces entregarte a ella con todo tu corazón.》 - Budda

Regards,
Snifer
Leer Mas