Basic Pentesting

1. Información General

  • Fecha del análisis: 11 de marzo de 2025

  • Host Objetivo: basic.thm (10.10.30.13)

  • Sistema Operativo Detectado: Linux (Ubuntu 16.04.4 LTS) con Samba y Apache Tomcat

  • Metodología Utilizada:

    • Escaneo de puertos con Nmap

    • Enumeración de directorios con Gobuster

    • Acceso a comparticiones SMB

    • Revisión de archivos disponibles

    • Ataque de fuerza bruta a SSH con Hydra

    • Descifrado de clave privada con John the Ripper

    • Autenticación exitosa en el sistema objetivo

    • Obtención de credenciales privilegiadas


2. Descubrimiento y Enumeración

nmap -A -oN basic.txt basic.thm

Escaneo de Servicios (Nmap)

Se detectaron los siguientes servicios en el sistema objetivo:

Puerto

Estado

Servicio

Versión

22/tcp

open

SSH

OpenSSH 7.2p2 Ubuntu 4ubuntu2.4

80/tcp

open

HTTP

Apache httpd 2.4.18 (Ubuntu)

139/tcp

open

NetBIOS-SSN

Samba smbd 3.X - 4.X (WORKGROUP)

445/tcp

open

NetBIOS-SSN

Samba smbd 4.3.11-Ubuntu (WORKGROUP)

8009/tcp

open

AJP13

Apache JServ Protocol 1.3

8080/tcp

open

HTTP Proxy

Apache Tomcat 9.0.7

Posibles vulnerabilidades:

  • Apache Struts 2.5.12: Indicado en archivos internos. Versiones antiguas de Struts son conocidas por vulnerabilidades de ejecución remota de código (RCE) [T1190 - Exploit Public-Facing Application].


3. Enumeración de Directorios Web (Gobuster)

Se realizó un escaneo de directorios en el servidor web, encontrando:

Directorio

Estado

/development

301 (Redirección)

/server-status

403 (Acceso denegado)

Archivos Encontrados en /development

captura de la ruta development

Se encontraron dos archivos de texto relevantes:

j.txt

dev.txt

Posible explotación:

  • j.txt indica que el usuario "J" tiene una contraseña débil en /etc/shadow y que pudo ser crackeada fácilmente. Esto sugiere que podría haber credenciales débiles en el sistema.

  • dev.txt confirma que Apache Struts 2.5.12 está instalado y en uso, lo que representa una vulnerabilidad grave si no está actualizado.


4. Acceso a Comparticiones SMB

Se encontraron las siguientes carpetas compartidas en el servidor SMB:

Recurso

Tipo

Comentario

Anonymous

Disk

Acceso sin autenticación

IPC$

IPC

Servicio de IPC Samba

El acceso anónimo a SMB representa un riesgo de seguridad, ya que permite a cualquier usuario listar y descargar archivos sin autenticación.

Archivos Recuperados

Se encontró un archivo en la carpeta "Anonymous":

Archivo: staff.txt

Posible explotación:

  • "Kay" parece ser un usuario con permisos administrativos que gestiona SMB.

  • "Jan" podría ser un usuario del sistema con archivos o credenciales mal gestionadas.

  • La nota sugiere que en el pasado se subieron archivos no autorizados, lo que indica la posibilidad de encontrar archivos sensibles o credenciales en esta compartición.


5. Ataque de Fuerza Bruta a SSH

Se realizó un ataque de fuerza bruta con Hydra contra el servicio SSH, resultando en credenciales válidas:

Usuario

Contraseña Encontrada

jan

armando

Posible explotación:

  • El usuario "jan" tiene una contraseña débil que pudo ser descubierta mediante ataque de fuerza bruta.

  • Esto permite acceso al sistema vía SSH, lo que puede facilitar una escalación de privilegios o movimientos laterales dentro de la red.


6. Análisis de Archivos y Escalación de Privilegios

Se identificaron los siguientes elementos dentro del sistema tras la autenticación vía SSH:

Archivos de Interés

Contenido de /home/Kay/.ssh

Archivo

Descripción

id_rsa

Posible clave privada de Kay.

id_rsa.pub

Clave pública asociada a la privada.

authorized_keys

Define qué claves públicas pueden autenticarse en el sistema.

Errores de permisos en la clave privada

Una vez copiado la clave privada debía restringirse con:

Descifrado de Clave Privada

Se utilizó John the Ripper para descifrar la clave privada con el diccionario rockyou.txt:

Resultado:

Acceso con la Clave Privada Descifrada

Se utilizó la clave privada descifrada para autenticarse como el usuario kay:

Resultado: Se ingresó la passphrase beeswax, logrando acceso al usuario kay.

Obtención de Credenciales Finales

Dentro del directorio de kay, se encontró un archivo llamado pass.bak:

Contenido:

7. Análisis MITRE ATT&CK

Táctica

Técnica

Descripción

Reconocimiento

T1046 - Escaneo de Red

Se identificaron servicios con Nmap.

Acceso Inicial

T1110 - Brute Force

Fuerza bruta en SSH con Hydra.

Persistencia

T1552 - Unsecured Credentials

Credenciales débiles encontradas en j.txt.

Escalada de Privilegios

T1078 - Valid Accounts

Uso de credenciales obtenidas para acceder como "kay".

Ejecución

T1190 - Exploit Public-Facing Application

Posible explotación de Apache Struts 2.5.12.

Última actualización