Page cover

πŸ‘ΎLab - Medium

IntroducciΓ³n

El segundo servidor es un servidor interno (dentro del dominio inlanefreight.htb) que administra y almacena correos electrΓ³nicos y archivos y sirve como respaldo de algunos de los procesos de la empresa. De conversaciones internas hemos oΓ­do que esto se utiliza raramente y, en la mayorΓ­a de los casos, hasta ahora sΓ³lo se ha utilizado con fines de prueba.

EvalΓΊa el servidor de destino y obtΓ©n el contenido del archivo flag.txt. EnvΓ­alo como respuesta.


Escaneo de puertos

sudo nmap -v -sV -p- 10.129.201.127

PORT       STATE     SERVICE        VERSION
22/tcp     open      ssh            OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (Ubuntu Linux; protocol 2.0)
53/tcp     open      domain         ISC BIND 9.16.1 (Ubuntu Linux)
110/tcp    open      pop3           Dovecot pop3d
995/tcp    open      ssl/pop3       Dovecot pop3d
30021/tcp  open      ftp

Encontramos 5 puertos abiertos, y vemos que en este host el servicio FTP se ejecuta en el puerto 30021 en vez del puerto 21 que se suele utilizar para FTP.

30021/tcp open  ftp

Acceso a FTP

Probamos a acceder con login anonymous y conseguimos acceder correctamente:

Al enumerar los archivos encontramos una carpeta simon, que es el ΓΊnico usuario de este sistema, y encontramos un archivo de notas que vamos a descargar en local:

El archivo mynotes.txt contiene lo que parecen contraseΓ±as para acceder al sistema:

Entonces ya tenemos el usuario simon y la lista de contraseΓ±as, por lo que vamos a hacer bruteforce al servicio SSH para ganar acceso al servidor.

Bruteforce de SSH

Buum! Obtenemos la contraseΓ±a del usuario simon para acceder por SSH

Acceso por SSH

Conseguimos acceder correctamente y nos hacemos con la flag!

Última actualización