Máquina Lower2 (Vulnyx)
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:
$ netdiscover -i eth1 -r 10.0.2.0/24
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Victima: 10.0.2.28
Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando:
$ ping -c 1 10.0.2.28
Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux.
A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando:
$ nmap -Pn 10.0.2.28 -sVC
Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22, 23 y 80.
Comprobamos que es lo que corre por el puerto 80.
A continuación, si realizamos con la herramienta gobuster un fuzzing web, no encontramos nada.
Nos intentamos conectar por el puerto 22 (SSH), para ello ejecutamos el siguiente comando:
$ ssh root@10.0.2.28
En el banner del servicio SSH, nos encontramos el usuario b.taylor y nos damos cuenta de que el usuario root no tiene permisos para conectarse vía SSH.
Intentamos hacer lo mismo con el usuario b.taylor y tampoco tiene permiso para conectarse vía SSH.
A continuación, Con la herramienta hydra realizamos un ataque al servicio telnet para intentar crackear la contraseña del usuario b.taylor, para ello ejecutamos el siguiente comando:
$ hydra -l b.taylor -P Descargas/rockyou.txt telnet://10.0.2.28
Y obtenemos la contraseña rockyou.
A continuación, nos conectamos por telnet, para ello ejecutamos el siguiente comando:
$ telnet 10.0.2.28 23
¡¡¡Somos b.taylor!!!
Comprobamos el usuario y los grupos a los que pertenece el usuario b.taylor, para ello ejecutamos el siguiente comando:
$ id
Nos damos cuenta de que pertenece al grupo shadow, el cual tiene permisos de Lectura en el fichero /etc/shadow, y en este caso, también tenemos permiso de Escritura, por lo tanto, procedemos a editar este fichero y borramos el hash de la contraseña del usuario root, para ello ejecutamos el siguiente comando:
$ nano /etc/shadow
Nos cambiamos al usuario root sin escribir contraseña, para ello ejecutamos el siguiente comando:
$ su root
¡¡¡Ya somos root!!!
Ya podemos leer las flags de user y root.







