👾Lab - Easy
Introducción
La empresa Inlanefreight nos encargó realizar una prueba de penetración en 3 hosts diferentes para comprobar la configuración y la seguridad de los servidores. Se nos informó que se había colocado una flag en algún lugar de cada servidor para demostrar el acceso exitoso. Estas flags tienen el siguiente formato:
HTB{...} Nuestra tarea es revisar la seguridad de cada uno de los tres servidores y presentársela al cliente. Según nuestra información, el primer servidor es un servidor que gestiona los correos electrónicos, los clientes y sus archivos.
Su objetivo es el dominio
inlanefreight.htb. Evalúa el servidor de destino y obtén el contenido del archivo flag.txt en el escritorio del administrador.
Primer acceso
sudo nmap -v -sV -Pn -T5 10.129.183.68
PORT STATE SERVICE VERSION
21/tcp open ftp
25/tcp open smtp hMailServer smtpd
80/tcp open http Apache httpd 2.4.53 ((Win64) OpenSSL/1.1.1n PHP/7.4.29)
443/tcp open https
587/tcp open smtp hMailServer smtpd
3306/tcp open mysql MySQL 5.5.5-10.4.24-MariaDB
3389/tcp open ms-wbt-server Microsoft Terminal ServicesEncontramos varios puertos abiertos, entre ellos el 25 SMTP, por lo que probaremos a hacer una enumeración de usuarios.
Acceso web
Si accedemos por el puerto 80 nos encontramos el servicio web:


El admin está protegido con contraseña, así que no podemos acceder por aquí.
Enumeración de usuarios
Vamos a usar smtp-user-enum para enumerar usuarios válidos para SMTP:
Encontramos 1 usuario de SMTP: fiona@inlanefreight.htb
Bruteforce
Vamos a hacer bruteforce de SMTP para averiguar la contraseña de Fiona:
Buum!! Tenemos la contraseña:
Conexión a MySQL
Como hemos visto tenemos una base de datos MySQL disponible, por lo que vamos a acceder como Fiona para ver que encontramos:
Conseguimos acceder correctamente a la base de datos, por lo que vamos a buscar información relevante.
Después de enumerar todas las bases de datos no encontramos nada relevante, por lo que vamos a intentar leer la flag directamente con LOAD_FILE:
Ha funcionado y conseguimos leer la flag correctamente! 🏆
Última actualización
¿Te fue útil?
