Anonymous
Last updated
Last updated
La máquina 'Anonymous' es un entorno de pruebas diseñado para simular una intrusión en un sistema. En este escenario, se emplean servicios de FTP y SMB (Server Message Block) como puntos de entrada para llevar a cabo la intrusión. Estos servicios a menudo se encuentran en sistemas y redes empresariales y, si no se configuran adecuadamente, pueden presentar vulnerabilidades que los atacantes pueden aprovechar.
Created by
Empezaremos haciendo un escaneo de los puertos abiertos de la maquina victima
Los parametros que usamos son:
-p-
: Este parámetro indica a Nmap que escanee todos los puertos posibles en el host de destino. El guion ("-") es una abreviatura que representa el rango de puertos del 1 al 65535.
--open
: Este parámetro le indica a Nmap que solo muestre los puertos abiertos en el resultado del escaneo. Es útil para reducir la cantidad de información a mostrar.
--min-rate 5000
: Este parámetro establece la velocidad mínima a la que Nmap enviará paquetes de sondeo al host de destino. En este caso, se ha configurado a 5000 paquetes por segundo. Un valor alto como este puede acelerar el escaneo, pero ten en cuenta que también puede aumentar la posibilidad de detectar los escaneos por parte de sistemas de defensa.
-Pn
: Este parámetro indica a Nmap que no realice un escaneo de ping para verificar si el host de destino está activo. En lugar de eso, Nmap asumirá que el host está activo y escaneará todos los puertos especificados.
-n
: Con este parámetro, se le dice a Nmap que no realice la resolución de DNS para las direcciones IP. Esto significa que no intentará traducir las direcciones IP a nombres de host.
-vvv
: Esto es una opción de verbosidad que le indica a Nmap que muestre una salida extremadamente detallada. Cuantos más "v" uses, más detallada será la salida.
[IP]
: Esta es la dirección IP del host que se está escaneando. Es el objetivo del escaneo.
Una vez enumerado los puertos abiertos, vamos a realizar el escaneo de los servicios
Los parametros son:
-sC
: Esta opción activa el escaneo de scripts de Nmap. Los scripts de Nmap son pequeños programas que realizan tareas específicas durante el escaneo, como la detección de vulnerabilidades o la obtención de información adicional sobre los servicios en ejecución.
-sV
: Este parámetro le indica a Nmap que realice un escaneo de versiones en los servicios que encuentra. Intentará identificar la versión de los servicios y proporcionará información sobre ellos.
-Pn
: Al igual que en la línea de comando anterior, este parámetro indica a Nmap que no realice un escaneo de ping previo para verificar si el host de destino está activo. Se asumirá que el host está activo.
-n
: Nuevamente, este parámetro le dice a Nmap que no realice la resolución de DNS para las direcciones IP. No intentará traducir las direcciones IP a nombres de host.
-vvv
: Al igual que en la línea de comando anterior, esta opción establece un alto nivel de verbosidad y hará que Nmap muestre una salida extremadamente detallada.
[IP]: Aquí deberías reemplazar "[IP]" con la dirección IP del host que deseas escanear. Es el objetivo del escaneo.
-oN servicesScan
: Con este parámetro, estás especificando que Nmap debe guardar la salida del escaneo en un archivo con el nombre "servicesScan". Esto es útil para revisar la información recopilada en el futuro.
Para realizar la enumeración del servicio smb
, usaremos smbmap
smbmap
: Esta es la herramienta que estás utilizando, smbmap. Esta herramienta se utiliza para enumerar recursos compartidos de red y permisos en servidores SMB, como máquinas Windows.
-H [IP]
: Este parámetro se utiliza para especificar la dirección IP del host de destino al que deseas conectarte a través de SMB. En este caso, el host de destino tiene la dirección [IP].
-u "guest"
: Aquí, estás proporcionando un nombre de usuario para autenticarte en el servidor SMB. En este caso, el nombre de usuario es "guest". "Guest" es un usuario especial que se utiliza comúnmente para acceder a recursos compartidos SMB sin necesidad de autenticación o con credenciales limitadas.
Tenemos una carpeta que podemos leer, pero no encontraremos nada interesante para realizar la intrusión
Tenemos acceso al servicio ftp
como usuario anonymous
Logramos ingresar al servicio ftp
y podemos visualizar algunos archivos
El archivo clean.sh
se ve interesante y podemos observar que podemos sobre escribir
Para probar, podemos hacer un put clean.sh
nos damos cuenta que podemos escribir en el archivo
Creamos un archivo clean.sh
, en el que estará nuestra reverse shell. Podemos usar el siguiente comando:
Ahora nos ponemos a la escucha con ncat
para pder recibir la shell
¡VAMOS! tenemos una shell de la maquina victima.
Ahora para escalar privilegios realizamos un find / -type f -perm -04000 -ls 2>/dev/null
para realizar una busqueda de binarios que son SUID
find
: Este es el comando principal que se utiliza para buscar archivos y directorios en el sistema de archivos.
/
: Es el directorio raíz desde el cual se iniciará la búsqueda. En este caso, la búsqueda se realizará en todo el sistema de archivos.
-type f
: Este parámetro indica a find que solo busque archivos regulares (no directorios ni otros tipos de archivos).
-perm -04000
: Aquí especificas el atributo de permisos que estás buscando. El número "04000" se refiere a archivos con el conjunto de bits SUID activado. Los archivos SUID suelen tener permisos numéricos que comienzan con "4". El 4 indica que el bit SUID está activado, y el 000 indica que no importa qué permisos tenga el grupo o otros usuarios.
-ls
: Este parámetro le dice a find que liste los archivos que coinciden con los criterios en un formato similar al comando ls.
2>/dev/null
: Esta parte del comando redirige los mensajes de error estándar (file descriptor 2) a /dev/null, lo que significa que los errores generados durante la búsqueda no se mostrarán en la salida estándar.
Ahora ejecutaremos el comando, para poder tener una shell del usuario root
¡VAMOS! somos root
Tenemos un binario SUID
el cual es vulnerable, en puedes tener mas detalles