brute it

Brute it

El presente informe detalla un análisis de seguridad ofensiva sobre una máquina Linux expuesta en el entorno de red TryHackMe, con IP 10.10.89.77. El objetivo fue identificar vectores de acceso inicial, explotación y escalada de privilegios con el fin de evaluar la resistencia del sistema ante ataques reales. El análisis se llevó a cabo bajo un enfoque Black Box, simulando a un atacante externo sin credenciales previas.

2. Escaneo Inicial

Herramienta utilizada: nmapTécnica empleada:

  • Escaneo completo de puertos TCP (-sS -p-)

nmap 10.10.89.77 -sS -p-       
Nmap scan report for 10.10.89.77 (10.10.89.77)
Host is up (0.18s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
  • Detección de versiones de servicios (-sV)

nmap 10.10.89.77 -sV -p22,80
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-14 11:19 EDT
Nmap scan report for 10.10.89.77 (10.10.89.77)
Host is up (0.18s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

3. Enumeración

Enumeración Web:

  • Herramienta: Gobuster

  • Ruta descubierta: /admin/ (redireccionamiento 301)

  • Archivos protegidos: .htaccess, .htpasswd, etc. (403 Forbidden)

Ingresamos a la pagina web de la ruta oculta y nos encontramos un loginAnálisis de código fuente del HTML:

  • Comentario revela nombre de usuario: <!-- Hey john, if you do not remember, the username is admin -->

4. Explotación

Técnica: Ataque de fuerza bruta con hydra al formulario /admin

Resultado: Credenciales válidas: admin:xavierAcceso: La página administradora permitía la descarga de un archivo id_rsa (clave privada SSH).Post-explotación inicial:

  1. Convertir clave a formato hash:

  1. Ataque con john:

Resultado: rockinroll (passphrase de la clave) Acceso SSH exitoso como el usuario john:

5. Escalada de Privilegios

1. Verificación de privilegios sudo:

Resultado: john puede ejecutar /bin/cat como root sin contraseña (NOPASSWD)2. Acceso a archivos sensibles:

  • /etc/shadow accedido y descargado

  • Hash del usuario root crackeado con john:

3. Acceso Root:

4. Alternativa directa (sin crackeo):

6. Hallazgos Clave

Elemento
Descripción

Credencial Web

admin : xavier

SSH Key

Descargada desde panel web con passphrase

Usuario SSH

john (acceso remoto con clave privada)

Escalada

Sudoers permite cat como root (grave debilidad)

Contraseña root

football (recuperada desde /etc/shadow)

Flags encontradas

user.txt y root.txt

7. Conclusión

Se logró comprometer completamente la máquina objetivo desde una superficie expuesta mínima (HTTP y SSH). La falta de políticas de seguridad adecuadas permitió una cadena de ataque simple y efectiva:

  1. Enumeración deficiente en el servicio web expuso credenciales.

  2. Gestión inadecuada de claves SSH, permitiendo acceso lateral.

  3. Permisos sudo mal configurados, facilitando la escalada directa.

  4. Contraseña root débil, crackeada con diccionario común.

Recomendaciones:

  • Eliminar acceso sudo sin contraseña.

  • Usar autenticación multifactor.

  • Rotar contraseñas y claves privadas.

  • Configurar IDS para detectar escaneos o fuerza bruta.

  • Asegurar rutas administrativas con autenticación robusta.

Última actualización