La empresa Inlanefreight Ltd nos encargó probar tres servidores diferentes en su red interna. La empresa utiliza muchos servicios diferentes y el departamento de seguridad de TI consideró que era necesaria una prueba de penetración para obtener información sobre su postura general de seguridad.
El primer servidor es un servidor DNS interno que debe investigarse. En particular, nuestro cliente quiere saber qué información podemos obtener de estos servicios y cómo esta información podría usarse contra su infraestructura. Nuestro objetivo es recopilar la mayor cantidad de información posible sobre el servidor y encontrar formas de utilizar esa información en contra de la empresa. Sin embargo, nuestro cliente ha dejado claro que está prohibido atacar los servicios de forma agresiva utilizando exploits, ya que estos servicios están en producción.
Además, nuestros compañeros de equipo encontraron las siguientes credenciales "ceil:qwer1234" y señalaron que algunos de los empleados de la empresa estaban hablando sobre claves SSH en un foro.
Los administradores han almacenado un archivo flag.txt en este servidor para seguir nuestro progreso y medir el éxito. Enumere completamente el objetivo y envíe el contenido de este archivo como prueba.
Escaneo de puertos
sudonmap-v-sV10.129.211.91StartingNmap7.94SVN ( https://nmap.org ) at 2024-02-09 14:07 CETNSE:Loaded46scriptsforscanning.InitiatingPingScanat14:07Scanning10.129.211.91 [4 ports]CompletedPingScanat14:07,0.09selapsed (1 totalhosts)InitiatingParallelDNSresolutionof1host.at14:07CompletedParallelDNSresolutionof1host.at14:07,0.02selapsedInitiatingSYNStealthScanat14:07Scanning10.129.211.91 [1000 ports]Discoveredopenport21/tcpon10.129.211.91Discoveredopenport53/tcpon10.129.211.91Discoveredopenport22/tcpon10.129.211.91Discoveredopenport2121/tcpon10.129.211.91PORTSTATESERVICEVERSION21/tcpopenftp?22/tcpopensshOpenSSH8.2p1Ubuntu4ubuntu0.2 (Ubuntu Linux; protocol2.0)53/tcpopendomainISCBIND9.16.1 (Ubuntu Linux)2121/tcpopenccproxy-ftp?2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at https://nmap.org/cgi-bin/submit.cgi?new-service :
==============NEXTSERVICEFINGERPRINT (SUBMIT INDIVIDUALLY)==============SF-Port21-TCP:V=7.94SVN%I=7%D=2/9%Time=65C623AE%P=aarch64-unknown-linux-gnSF:u%r(GenericLines,9C,"220\x20ProFTPD\x20Server\x20\(ftp\.int\.inlanefreiSF:ght\.htb\)\x20\[10\.129\.211\.91\]\r\n500\x20Invalid\x20command:\x20trySF:\x20being\x20more\x20creative\r\n500\x20Invalid\x20command:\x20try\x20bSF:eing\x20more\x20creative\r\n");==============NEXTSERVICEFINGERPRINT (SUBMIT INDIVIDUALLY)==============SF-Port2121-TCP:V=7.94SVN%I=7%D=2/9%Time=65C623AE%P=aarch64-unknown-linux-SF:gnu%r(GenericLines,8D,"220\x20ProFTPD\x20Server\x20\(Ceil's\x20FTP\)\x2SF:0\[10\.129\.211\.91\]\r\n500\x20Invalid\x20command:\x20try\x20being\x20SF:more\x20creative\r\n500\x20Invalid\x20command:\x20try\x20being\x20more\SF:x20creative\r\n");ServiceInfo:OS:Linux; CPE:cpe:/o:linux:linux_kernel
Como tenemos la siguiente pista, nos centraremos en el servicio SSH por el puerto 22:
Además, nuestros compañeros de equipo encontraron las siguientes credenciales "ceil:qwer1234" y señalaron que algunos de los empleados de la empresa estaban hablando sobre claves SSH en un foro.
No nos deja acceder por SSH a priori, asi que vamos a probar esas credenciales en otros servicios, como por ejemplo el puerto 2121, que actua como un proxy al servicio FTP.
Con el siguiente comando nos descargamos las claves ID_RSA para conectarnos por SSH: