WriteUps OCLAT
Este WriteUp documenta la solución para la máquina “OCLAT” de la Comunidad de Hacking Ético Español. A través de diversas etapas de reconocimiento y explotación, se tiene como objetivo obtener acceso a la máquina y explorar posibles vulnerabilidades.
Resumen:
- Nombre: OCLAT
- Dificultad: Muy fácil
- Autor: MisterWh1t3
- Descarga: Mega- Gofile
- Sistema Operativo: Ubuntu
- Plataforma: CTF de la Comunidad de Hacking Ético
Progreso del WriteUp
- Reconocimiento inicial
- Análisis de vulnerabilidad
- Explotación
- Escalada de privilegios
- Aprendizaje
- Comandos
Reconocimiento inicial
El primer paso fue realizar un escaneo de puertos para identificar los servicios disponibles. La IP asignada a la máquina es 10.6.8.11. Utilicé el siguiente comando para el escaneo de puertos:
El resultado del escaneo mostró los siguientes servicios:
Resultado clave: El escaneo de puertos reveló dos servicios importantes:
- Puerto 21: Servicio FTP (vsftpd 3.0.3), permite acceso anónimo.
- Puerto 22: Servicio SSH (OpenSSH 7.2p2).
Análisis de vulnerabilidad
El escaneo con Nmap mostró que en el puerto 21 (FTP) se encuentran los archivos root.txt
y user.txt
, los cuales eran accesibles con permisos de lectura y escritura. Esto indica la posibilidad de conectarse al servicio FTP sin credenciales especiales y descargar los archivos.
Explotación
Procedí a conectarme al servicio FTP utilizando acceso anónimo, y descargué los archivos root.txt
y user.txt
:
Los contenidos de estos archivos eran las flags del reto, que confirmaban la explotación exitosa del servicio FTP.
Intentos adicionales...
Dado que la explotación inicial fue muy sencilla, intenté explorar otros posibles vectores de ataque. A continuación, algunos intentos:
- Subir un archivo por FTP: Intenté subir un archivo al servidor FTP, pero recibí un mensaje de error indicando que no tenía permiso para hacerlo.
Resultado:
- Enviar archivo usando
curl
por FTP: Intenté enviar un archivo usandocurl
:
Resultado:
- Buscar vulnerabilidades en los servicios detectados: Utilicé
searchsploit
para buscar vulnerabilidades conocidas devsftpd 3.0.3
yOpenSSH 7.2p2
:
Sin embargo, no encontré nada relevante para una explotación práctica más allá de ataques de denegación de servicio o enumeración de usuarios.
Escalada de privilegios
Para esta máquina, la escalada de privilegios no fue necesaria debido a que las flags se pudieron obtener a través del acceso FTP.
Aprendizaje
La máquina OCLAT permitió practicar técnicas básicas de reconocimiento y explotación, especialmente utilizando servicios de FTP con acceso anónimo. Aprendí sobre la importancia de revisar siempre los permisos de archivos disponibles y cómo servicios como FTsP pueden ser una puerta de entrada significativa si no están configurados adecuadamente.
Comandos
- Escaneo de red para identificar la IP de la máquina:
- Escaneo de puertos:
- Conexión al servicio FTP:
- Descarga de archivos:
- Buscar vulnerabilidades conocidas: