Wifinetic
Last updated
Last updated
Wifinetic es una máquina Linux de dificultad fácil que presenta un desafío de red intrigante, centrándose en la seguridad inalámbrica y la monitorización de la red. Un servicio FTP expuesto tiene habilitada la autenticación anónima que nos permite descargar los archivos disponibles. Uno de los archivos es una copia de seguridad de OpenWRT que contiene la configuración de la red inalámbrica que revela una contraseña del punto de acceso. El contenido de los archivos shadow o passwd revela además los nombres de usuario en el servidor. Con esta información, se puede llevar a cabo un ataque de reutilización de contraseñas en el servicio SSH, lo que nos permite obtener un punto de apoyo como usuario netadmin. Usando herramientas estándar y con la interfaz inalámbrica proporcionada en modo de monitorización, podemos forzar brutamente el PIN WPS para el punto de acceso para obtener la clave precompartida (PSK). La frase de contraseña se puede reutilizar en el servicio SSH para obtener acceso root en el servidor.
Iniciamos enumerando los puertos de la maquina victima
Los puertos que encontramos son 21
, 22
y 53
de los cuales procederemos a enumerar los servicios y versiones que se ejecutan en dichos puertos.
Observamos que el en el servicio del puerto 21 podemos iniciar sesión haciendo uso del su usuario Anonymous.
Iniciamos como el usuario Anonymous y encontramos ciertas ciertos archivos, luego transferiremos los archivos a nuestra maquina atacante.
Luego de descargar y revisar cada uno de los archivos, el mas interesante es el archivo .tar
en el que encontraremos los siguientes archivos.
Encontramos un archivo passwd
que contiene los usuario, esto lo guardaremos en un archivo users.txt
Revisando un poco mas encontraremos archivos con credenciales
Las credenciales que encontramos son:
Haciendo uso de netexec
para validar las credenciales contra el servicio ssh
, los usuarios que haremos uso serán los que encontramos en el archivo passwd
Vemos que el usuario netadmin
es valido con la contraseña y podemos autenticarnos contra el servicio ssh
Enumerando las interfaces de red encontraremos que se tiene conexiones de red inalambrica
iw dev
se utiliza en Linux para mostrar información detallada sobre los dispositivos de red inalámbrica (Wi-Fi) disponibles. Este comando es parte del conjunto de herramientas iw
, que proporciona una interfaz para interactuar con las configuraciones de los dispositivos de red inalámbrica. Aquí te dejo algunos ejemplos de cómo usar el comando iw dev
y lo que puedes esperar como salida:
wlan0
está habilitado en phy0
. Funciona como un punto de acceso (type AP
) con el SSID OpenWrt
en el canal 1.
wlan1
está habilitado en phy1
y opera en modo "managed", lo que indica que es un cliente. Dado que el SSID, el canal y la frecuencia central son los mismos que los de wlan0
, se trata de un cliente en ese punto de acceso.
wlan2
y mon0
están en phy2
. wlan2
también funciona como cliente (en modo "managed"), mientras que mon0
está en modo monitor como se sospechaba. wlan2
no muestra ninguna conexión.
El punto de acceso de destino es wlan0
, que tiene una dirección MAC del iw
comando anterior de 02:00:00:00:00:00
. La interfaz del modo de monitor es mon0
. La mayoría de reaver
los tutoriales muestran cómo usar el wash
comando para obtener el BSSID/MAC.
Luego de esperar un poco podremos una contraseña de la red inalámbrica que la podemos usar para acceder como el usuario root
.