Herramientas de usuario

Herramientas del sitio


tercer_y_cuarto

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

tercer_y_cuarto [2017/12/21 03:10] (actual)
mini creado
Línea 1: Línea 1:
 +# KakThePlanet KakSkull clase 4
  
 +Kaking challenge writeup
 +
 +## kakme0
 +
 +<​code>​
 +La idea de esta práctica era poner en marca los conocimientos adquiridos en las últimas clases, agregando algunos temas nuevos a modo meramente introductorio,​ a la vez que simulando temáticas de los entornos reales. Las prácticas se han llevado en una red local en donde, además del servidor objetivo, existían honeypots para afianzar la perspicacia de los kakers.
 +
 +Objetivos:
 +
 +    Conectarse a la red WiFi y configurar la conexión manualmente,​ dado que la red no cuenta con DHCP.
 +
 +    Encontrar el servidor objetivo en la red. El mismo está oculto y no responde pings.
 +
 +    Una vez encontrado el servidor, obtener información de los servicios.
 +
 +    Obtener los 3 flags que se encuentran en el mismo (+1 de yapa para ejercicio futuro).
 +
 +
 +Finalidad:
 +
 +    Mejorar la comprensión del funcionamiento de redes locales, resolución de nombres de dominio, IP, máscara, etc.
 +
 +    Practicar el uso de la herramienta nmap: búsqueda de objetivo, information gathering.
 +
 +    Aprender a distinguir un servidor de otro, y en particular un servidor de pc's de escritorio.
 +
 +    Entrenar la imaginación a fin de comprender temas que no se dieron, como p.e. un pequeño script de PHP.
 +
 +    Divertirse.
 +
 +
 +Resolución:​
 +
 +    No es la única forma de resolverlo, obviamente. Si aún no lo resolviste, te recomiendo tratar de hacerlo sola y pedir ayuda si hiciera falta :)
 +    Lo más importante es saber buscar en los manuales y en internet.
 +
 +    Configurar pertinentemente la conexión de red: 192.168.10.0/​24
 +
 +    Buscar máquinas que respondan ping: nmap -sn 192.168.10.0/​24
 +
 +    Sabemos que el servidor no responde ping, así que buscar máquinas que tengan algún servicio especial corriendo y contrastar con las que respondieron al ping: nmap -Pn -p22 192.168.10.0/​24
 +
 +    A esta altura es probable que ya sepamos cuál es el servidor objetivo, pero para estar segura, obtener info de cada host del que sospechemos:​ nmap -A -p1-65535 -Pn $host1 $host2 $host3 ...
 +
 +    Veremos que el servidor posee 3 servicios: ssh, http y ftp. El primero queda fuera de la práctica, y no es vulnerable. Del ftp, nmap nos reporta que permite conexión anónima e incluso nos lista los archivos.
 +
 +    Ingresando por ftp sin más, se obtiene 1 flag + 1 de yapa para el futuro. El ftp está jaileado, por lo que no podemos escapar de él para irnos a recorrer el sistema de archivos. Nos desconectamos del mismo.
 +
 +    Ingresando por http nos recibe una web que nos indica que debemos ingresar a una url extraña, y nos dice que está en el mismo server. Asimismo, nos dice que miremos los headers.
 +
 +    Editando nuesto archivo de hosts, podemos fijar la url a la ip del servidor: sudo vim /etc/hosts
 +
 +    De esta manera, accediendo a esta url obtenemos 1 flag.
 +
 +    Si ahora observamos los headers de la conexión, nos indica que ingresemos a otra url extraña. Repetimos el mecanismo del punto 8 e ingresamos.
 +
 +    Esta url nos escupe un código en PHP que debemos analizar para obtener el flag. Si tratamos de acceder directamente al archivo del flag, obtenemos una respuesta vacía, así que no quedaría otra más que explotar la vulnerabilidad del código, que primero debemos hallar.
 +
 +    Leyendo el manual de PHP obtenemos la clave de la vulnerabilidad presente, que podemos explotar fácilmente con CURL o con el mismo navegador, editando la cabecera en cuestión e ingresando al sitio nuevamente, obteniendo así 1 flag más, y el último.
 +
 +
 +¡Esto es todo!
 +</​code>​
tercer_y_cuarto.txt · Última modificación: 2017/12/21 03:10 por mini