Máquina Lower2 (Vulnyx)


Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:

$ netdiscover -i eth1 -r 10.0.2.0/24

  • Kali (Máquina Atacante): 10.0.2.4
  • Máquina Victima: 10.0.2.28
Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando:

$ ping -c 1 10.0.2.28


Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux.

A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando:

$ nmap -Pn 10.0.2.28 -sVC


Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22, 23 y 80.

Comprobamos que es lo que corre por el puerto 80.


A continuación, si realizamos con la herramienta gobuster un fuzzing web, no encontramos nada.

Nos intentamos conectar por el puerto 22 (SSH), para ello ejecutamos el siguiente comando:

$ ssh root@10.0.2.28


En el banner del servicio SSH, nos encontramos el usuario b.taylor y nos damos cuenta de que el usuario root no tiene permisos para conectarse vía SSH.

Intentamos hacer lo mismo con el usuario b.taylor y tampoco tiene permiso para conectarse vía SSH.

A continuación, Con la herramienta hydra realizamos un ataque al servicio telnet para intentar crackear la contraseña del usuario b.taylor, para ello ejecutamos el siguiente comando:

$ hydra -l b.taylor -P Descargas/rockyou.txt telnet://10.0.2.28


Y obtenemos la contraseña rockyou.

A continuación, nos conectamos por telnet, para ello ejecutamos el siguiente comando:

$ telnet 10.0.2.28 23


¡¡¡Somos b.taylor!!!

Comprobamos el usuario y los grupos a los que pertenece el usuario b.taylor, para ello ejecutamos el siguiente comando:

$ id


Nos damos cuenta de que pertenece al grupo shadow, el cual tiene permisos de Lectura en el fichero /etc/shadow, y en este caso, también tenemos permiso de Escritura, por lo tanto, procedemos a editar este fichero y borramos el hash de la contraseña del usuario root, para ello ejecutamos el siguiente comando:

$ nano /etc/shadow


Nos cambiamos al usuario root sin escribir contraseña, para ello ejecutamos el siguiente comando:

$ su root


¡¡¡Ya somos root!!!

Ya podemos leer las flags de user y root.