WriteUps FirstHacking
Este WriteUp documenta la solución para la máquina “FirstHacking” de DockerLabs. A través de varias etapas de reconocimiento, explotación y elevación de privilegios, el objetivo es obtener acceso a la máquina y escalar privilegios para convertirnos en el usuario root.
Resumen:
- Nombre: FirstHacking
- Dificultad: Muy Fácil
- Autor: ElPinguinoDeMario
- Sistema Operativo: Linux
- Enlace: DockerLabs
Progreso del WriteUp
- Reconocimiento inicial
- Análisis del servicio
- Ejecución del exploit
- Escalada de privilegios
- Aprendizaje
- Comandos
Reconocimiento inicial
El primer paso consiste en iniciar la máquina. Esto se puede lograr ejecutando el siguiente comando, una vez que se haya descargado la máquina:
Una vez iniciada la máquina, el script de despliegue me proporciona la dirección IP de la máquina, por lo que procedo a realizar un escaneo de puertos para identificar los servicios disponibles:
El resultado del escaneo de puertos fue:
Resultado: El escaneo de puertos reveló un servicio importante:
- Puerto 21: Servicio FTP abierto.
Análisis del servicio
El siguiente paso fue intentar conectarme al servicio FTP con el usuario anonymous
, ya que algunos servidores FTP permiten el acceso público sin credenciales. Sin embargo, el intento fue fallido. A pesar de esto, logré obtener información útil: la versión del servicio era vsFTPd 2.3.4
.
Busqué información en Google sobre vulnerabilidades conocidas para esta versión y encontré un exploit en Exploit-DBcon el ID 49757
. Este exploit se describe como una puerta trasera que permite la ejecución remota de comandos.
Exploit encontrado:
Ejecución del Exploit
Creé un archivo llamado 49757.py
y le di permisos de ejecución con el comando:
Luego, lo ejecuté para ver si podía obtener acceso a la máquina.
Resultado: El exploit se ejecutó correctamente y logré obtener acceso como root
sin necesidad de autenticación adicional.
Aprendizaje
La máquina FirstHacking fue la más sencilla de todas las de nivel muy fácil en DockerLabs, ya que no había necesidad de escalar privilegios, puesto que se obtenía acceso directo como root
mediante la explotación de una vulnerabilidad conocida. Este ejercicio refuerza la importancia de mantener actualizados los servicios y de evitar el uso de versiones vulnerables.
Comandos
- Despliegue de la máquina:
- Escaneo de puertos:
- Conexión al servicio FTP:
- Ejecución del exploit para obtener acceso: