4k4m1m3@blog:~#

CTF-Reto1-OCLAT

WriteUps maquina OCLAT de la Comunidad Hacking Ético


tags:


[!INFO] OCLAT

Dificultad : Muy fácil
Probado: VirtualBox 7.0 Debian
Objetivo: Obtener la flag de user.txt + root.txt

Reconocimiento

IP: 10.6.8.11

PORT   STATE SERVICE REASON         VERSION
21/tcp open  ftp     syn-ack ttl 64 vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| -rwxrwxrwx    1 0        0              21 Jan 08  2020 root.txt [NSE: writeable]
|_-rwxrwxrwx    1 1000     1000           15 Dec 28  2019 user.txt [NSE: writeable]
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to 10.6.8.7
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 2
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
22/tcp open  ssh     syn-ack ttl 64 OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 e6:0e:5d:ec:a3:0f:09:1e:bc:a8:11:8f:f5:b7:02:ae (RSA)
| ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCeCUoPXHKqUvT1UVOVTopSYnhd1xx/zu9Q65yJUTKLUA4dEEidu5Dzi8ax1CX71p232Zi1J/YUPXVGHZz4xoBVAAK0UqBgAcO2jsCOuP1hctQ+Uzk/+H6Vl5bMbCf8nb0MuGJP19U6w8hN8Yt2T/rx2Y289JortIOat1649W3SUYTyZ4dhLKc/mEk2CaqSfEp/iE6YWoOpSDmP+agsPTNloiX8KT2I4EMSs0yKTX1Rttr3gC6H1E1TySYNKXEu6RVQTstdbh64t1K/cpdD0mUVGgBKCQSmd0+bSs6iIIt9qlKA67AgOlgsaRjo5rGI7HE2+vYcc+Oe6xH/jIj7kCTl
|   256 bf:cb:b4:ee:b8:91:e8:25:04:00:94:b4:24:34:3f:d1 (ECDSA)
| ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBCNnxo0RmsOMfLdsDf2B1+lfudqmQSnXOyhEBaPQx8jZ2zOsoXZDZmA4GypK9GSfJxMY+1kgQr6Q1pgJn82GL6Y=
|   256 57:4a:70:3c:e9:54:2b:61:16:bf:ea:34:c8:52:5b:7b (ED25519)
|_ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAICrF8IKW+T38B1CA9ajGDReGdrKS4aFVEJ1aV3KBOHWT
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Anotaciones

Se observa que la maquina tiene el puerto 21 abierto con el servicio de FTP, versión: vsftpd 3.0.3 y adicional el puerto 22 con el servicio SSH con la versión: OpenSSH 7.2p2

Análisis de vulnerabilidades

El escaneo con nmap muestra que existe el archivo root.txt y user.txt en el resultado del puerto 21 FTP

ftp-mv-oclat.png

[!TIP] ¿Como descargar archivos por FTP?

Usando el comando: get +nombreDeArchivo DescargarArchivosXftp.png

Explotación de vulnerabilidades

Logramos conectarnos por FTP con usuario anonymous y descargar los dos archivos: root.txt y user.txt correspondiente a las flags del reto.


¿Y si intentamos otra forma de ingreso?

Como fue muy fácil y rápido el proceso, pues intentemos ver si existe otro vector de ataque, otra forma de ingreso, ¿que podríamos hacer?

Intentemos subir un archivo de texto por FTP. Resultado: no tengo permiso para hacerlo SubirArchivosXftp.png

Intentemos enviar el archivo usando curl por FTP: curl -T prueba.txt ftp://10.6.8.11 -u anonymous:anonymous Resultado: curl: (25) Failed FTP upload: 550

Busquemos alguna vulnerabilidad en los servicios: searchsploit vsftpd 3.0.3 searchsploit OpenSSH 7.2p2 Resultado: pues nada interesante, al parecer denegación de servicio y enumeración de usuario.

¡Por ahora no encontramos otra forma de acceso!

Escalada de privilegios

¡No realizado! para esta maquina, no es necesario.

Bandera(s)

[!FLAG]

  • User = 4b5b6daa66328696e9e8a4e98c0d65ed
  • Root = df3529cfe9f737801b09dff8b7cb9ef4

Comandos

[!IMPORTANT] Resumen de comandos utilizados

  • arp-scan -I enp0s31f6 -l
  • ping -c 1 10.6.8.11
  • nmap -p- --open -sC -sS -sV --min-rate=5000 -n -vvv -Pn 10.6.8.11 -oN scan-oclat
  • ftp 10.6.8.11
  • ftp> get user.txt
  • cat user.txt
  • ftp> get root.txt
  • cat root.txt
¡Que la fuerza del hacking ético nos acompañe! :)