Logo Studenta

INFORME_FINAL_GRUPO7

¡Este material tiene más páginas!

Vista previa del material en texto

1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Universidad Estatal Península de 
Santa Elena 
 
Reporte de explotación de máquinas-
HACK THE BOX 
 
 
 
 
Universidad Estatal Península de 
Santa Elena 
 
Reporte de explotación de máquinas-
HACK THE BOX 
 
 
 
 
Universidad Estatal Península de 
Santa Elena 
 
Reporte de explotación de máquinas-
Maquinas explotadas: 
Ready: 10.10.10.220 
Laboratory: 10.10.10.216 
 
 
 
Maquinas explotadas: 
Ready: 10.10.10.220 
Laboratory: 10.10.10.216 
 
 
 
Maquinas explotadas: 
Ready: 10.10.10.220 
Laboratory: 10.10.10.216 
 
 
 
Maquinas explotadas: 
Ready: 10.10.10.220 
Laboratory: 10.10.10.216 
 
 
 
Maquinas explotadas: 
Ready: 10.10.10.220 
Laboratory: 10.10.10.216 
 
 
 
Maquinas explotadas: 
Ready: 10.10.10.220 
Laboratory: 10.10.10.216 
 
Autores: 
 Córdova Limones Andrea 
 Cruz Caiche Isabel 
 Roca De La Cruz Mario 
 Tigrero Escalante Carmen 
 Catuto Malavé Josthin 
 
 
 
 2 
 
 
ÍNDICE 
 
1. INFORMACIÓN DEL PROYECTO: .................................................................................. 3 
INFORMACIÓN DEL DOCENTE ...................................................................................... 3 
INFORMACIÓN DE MÁQUINAS RESUELTAS .............................................................. 3 
INFORMACIÓN DE AUTORES ......................................................................................... 3 
2. HERRAMIENTAS DE HARDWARE Y SOFTWARE EMPLEADOS ............................. 4 
3. RESUMEN ........................................................................................................................... 5 
4. MARCO TEÓRICO.............................................................................................................. 6 
5. RESOLUCIÓN DE MAQUINAS- HACK THE BOX ............................................................ 7 
5.1 READY .............................................................................................................................. 7 
5.2 LABORATORY ............................................................................................................. 17 
6. CONCLUSIONES Y RECOMENDACIONES ..................................................................... 28 
6.1 CONCLUSIÓN ............................................................................................................... 28 
6.2 RECOMENDACIONES ................................................................................................ 29 
7. BIBLIOGRAFÍA .................................................................................................................... 29 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 3 
 
1. Información del Proyecto: 
 
INFORMACIÓN DEL DOCENTE 
 
 
INFORMACIÓN DE MÁQUINAS RESUELTAS 
 
IP NOMBRE DE MÁQUINA SISTEMA OPERATIVO 
10.10.10.220 Ready Linux 
10.10.10.216 Laboratory Linux 
 
 
INFORMACIÓN DE AUTORES 
 
CONTACTOS POSICIÓN QUE 
OCUPA 
CORREO ELECTRÓNICO 
INSTITUCIONAL 
Córdova Limones 
Andrea 
Estudiante de la 
carrera ingeniería en 
TI 
andrea.cordovalimones@upse.edu.ec 
Cruz Caiche Isabel Estudiante de la 
carrera ingeniería en 
TI 
maria.cruzcaiche@upse.edu.ec 
Roca de la Cruz Mario Estudiante de la 
carrera ingeniería en 
TI 
mario.rocadelacruz@upse.edu.ec 
Tigrero Escalante 
Carmen 
Estudiante de la 
carrera ingeniería en 
TI 
carmen.tigreroescalante@upse.edu.ec 
Catuto Malavé Josthin Estudiante de la 
carrera ingeniería en 
TI 
josthin.catutomalave@upse.edu.ec 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
DOCENTE POSICIÓN 
Iván Coronel Ingeniero en Sistemas 
 
 4 
 
2. Herramientas de Hardware y Software empleados 
 
Hardware Software 
Laptop Hp Pavilion. 8Gb Ram, Core “i5” Vitual Box 
Laptop dell core i5 8gb ram 1tb Iso Kali Linux 
 Navegador Google Chrome 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 5 
 
3. Resumen 
 
Hack the box nos proporciona máquinas en diferentes sistemas operativos con las que se puede 
revisar las vulnerabilidades teniendo los conocimientos previos. 
En el continuo trabajo se podrá manifestar la resolución de dos máquinas que son reflejadas en 
la herramienta de Hack the box, dentro de esta se puede encontrar una variedad de máquinas 
virtuales en las que se encuentran de un rango de: fácil, medio y difícil, esto con el fin de que el 
estudiante pueda efectuar todos los saberes que ha aprendido dentro de las clases de la materia 
Ethical Hacking y conocer los archivos importantes que tiene cada uno como lo que son 
conocidos como flags. 
Se podrá presenciar mediante un conjunto de pasos cual fue el recorrido que se tiene de cada 
máquina para poder extraer user.txt y root.txt dependiendo de los spoilers 
Hack the box proporciona maquinas vulnerables en donde se empieza realizando una 
recopilación de información mediante ciertos comandos para poder saber cuáles son los puertos 
que pueden estar siendo afectados por un atacante o hacker, desde ahí se tiene acceso a la página, 
pero mas no a una exploración fácil, puesto a que se debe identificar los servicios que provee, a 
veces resulta ser necesario instalar otras herramientas específicas para poder efectuar un escaneo 
más exhaustivo y llegar a encontrar la información necesaria. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 6 
 
4. Marco Teórico 
 
Hack The Box es uno de estos laboratorios. No solo ofrece retos, sino que entrar en él es por sí 
mismo un reto: tienes que hackear la web para obtener una invitación [1]. 
Máquinas de Hack the box: Las máquinas son la esencia de la página: son máquinas virtualizadas 
reales que debes explotar para conseguir el flag de usuario y el flag de root. Cada flag está en la 
carpeta home respectiva. Así de simple [1]. 
La conexión a las máquinas se realiza mediante una vpn. Para crearla, debes dirigirte a Access y 
descargarte el archivo usuario.ovpn, abre una terminal en linux y escribe donde lo hayas 
descargado [1]. 
Hack The Box es una plataforma en línea que le permite probar sus habilidades de prueba de 
penetración e intercambiar ideas y metodologías con otros miembros de intereses similares. 
Contiene varios desafíos que se actualizan constantemente. Algunos de ellos simulan escenarios 
del mundo real y otros se inclinan más hacia un estilo de desafío CTF [2]. 
Como individuo, puede completar un desafío simple para demostrar sus habilidades y luego crear 
una cuenta, lo que le permite conectarse a nuestra red privada (HTB Net) donde varias máquinas 
esperan a que las piratee. Al piratear máquinas, obtienes puntos que te ayudan a avanzar en la 
clasificación [2]. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 7 
 
5. Resolución de Maquinas- Hack the box 
5.1 Ready 
5.1.1 Información de la máquina 
 
Nombre Ready 
Sistema Operativo Linux 
Nivel de dificultad Medio 
IP 10.10.10.220 
 
 
5.1.2 Enumeración de puertos y servicios 
 
Desde un inicio se requiere conectar con la VPN en la máquina de Kali Linux, y luego se 
procederá a realizar un ping a la máquina que se va a resolver esta es llamada Ready con 
una dirección IP de 10.10.10.220. 
 
 
 
 
 8 
 
Realizamos ping así mismo con el siguiente comando ready.htb 
Se procede a escanear la máquina en busca de algunos puertos abiertos con el siguiente 
comando 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 9 
 
 
Puertos Información 
22 - ssh 
 El comando de clave SSH le 
indica a tu sistema que desea abrir 
una Conexión de Shell Segura y 
cifrada. 
 La ventaja significativa ofrecida 
por el protocolo SSH sobre sus 
predecesores es el uso del cifrado 
para asegurar la transferenciasegura de información entre el 
host y el cliente. 
 Es utilizada para reducir el 
número de ataques de fuerza bruta 
5080/tcp Puerto 5080 provee un servicio 
poco fidedigno y datagramas 
pueden llegar en duplicado, 
descompuestos o perdidos sin 
aviso [3]. 
 Verificación y corrección de 
errores no es necesaria o 
cumplida en la aplicación para 
evitar los gastos generales para el 
procesamiento en el nivel del 
interface de red [3]. 
 
 
5.1.3 Descubrimiento de vulnerabilidades 
 
Al abrir la aplicación web en el PUERTO 5080, podemos ver que hay una página de 
registro / inicio de sesión de gitlab; registremos e inicie sesión aquí 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 10 
 
Se empieza a realizar el registro en la página web, proporcionando los datos para seguir 
con el proceso y luego ingresar como un usuario normal en la que se pueda seguir 
encontrando puntos de vulnerabilidades. 
 
5.1.4 Explotación de vulnerabilidades 
 
Se debe averiguar la versión que usa Gitlab para seguir con el proceso del escaneo, y 
poder averiguar cuál es el exploit con el que se podría utilizar según la versión. 
 
 
 11 
 
Después de revisar un poco la aplicación web, podemos ver la versión en la sección de 
ayuda que es Gitlab Community Version 11.4.7 
Descargamos un archivo de GitHub que nos ayudara a obtener más rastros para llegar al 
archivo deseado y obtener acceso a la máquina. 
GitLab Community Edition 11.4.7 es vulnerable a RCE a través de SSRF 
 
 
 12 
 
 
Se determina que esta máquina virtual es vulnerable a aplicables de RCE. 
 
 
 
 
 
 
 
 
 
 
 
 
 
a) Una vez descargados, se instala “Python.py” para proceder con las instalaciones 
de los paquetes especificados. 
Ya instalados los paquetes, se proceden a ejecutar el script con sus respectivos 
parámetros 
 
 
 
 
Una vez descargados, se instala “Python.py” para proceder con las instalaciones de los 
paquetes especificados. 
Ya instalados los paquetes, se proceden a ejecutar el script con sus respectivos 
parámetros 
 
 
 
 13 
 
5.1.5 Obtención del usuario (user.txt) 
 
Se trata de obtener un Shell en el oyente netcat 
 
Obtuvimos el shell en nuestro oyente netcat; es hora de estabilizar nuestro shelll use los 
siguientes comandos 
 
 
Procedemos a introducir los siguientes comandos en nuestro shell: 
 python3 -c “import pty;pty.spawn(‘/bin/bash’)” 
 
 14 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
En la carpeta / home / y aplicando un ls ingresamos al directorio cd dude se puedes 
tomar archivo user.txt con el comando cat user.txt 
 
 
 
 
 
 
 
 
 
 
 
 15 
 
5.1.6 Escalada de privilegios (root.txt) 
Seguimos buscando en directorios para aquello volvemos a home y realizamos un ls, 
nos dirigimos a la siguiente ruta (/ opt / backup) cd opt, cd backup, volvemos a realizar 
un ls y existe un archivo gitlab.rb que contiene smtp_password. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Encontramos el archivo buscado del cual ahora indicamos el siguiente comando su root. 
Para obtener el flag de root.txt e indicando el password. 
 
 
 
 16 
 
Ya tenemos acceso root @ gitlab y nos dirigimos al directorio /tmp/test e ingresamos 
en la línea de comando cat /tmp/test/root/root.txt y obtenemos nuestro flag. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 17 
 
5.2 Laboratory 
5.2.1 Información de la máquina 
 
Nombre Laboratory 
Sistema Operativo Linux 
Nivel de dificultad Medio 
IP 10.10.10.216 
 
 
5.2.2 Enumeración de puertos y servicios 
 
Se deberá conectar con la VPN en la máquina de Kali Linux, y luego se procederá a 
realizar un ping a la máquina que se va a resolver esta es llamada laboratory con una 
dirección IP de 10.10.10.216 y se establece una nmap para escanear los puertos abiertos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Se obtiene puertos 80, 22, 443 y nos arroja el vhost git.laboratory.htb 
 
 
 
 
 
 
 
 
 
 
 
 
 18 
 
Port Descripción 
80 y 443 Puerto usado para la navegación web generalmente 
de forma no segura llamado protocolo de 
transferencia de hipertexto (HTTP). 
 Es un protocolo orientado a transacciones que sigue 
el esquema de petición-respuesta entre un cliente y 
un servidor. 
 Usado principalmente para enviar páginas web 
estáticas y dinámicas. 
 
 
22 
 Protocolo utilizado para el manejo de servidores de 
forma remota, permite al usuario realizar toda clase 
de tareas a distancia. 
 Para realizar una conexión se basa en 3 ítems que son 
usuario, puerto y servidor. 
 
5.2.2 Descubrimiento de vulnerabilidades 
Al abrir el vhost indicada, ingresamos al portal podemos ver que hay una página de 
registro / inicio de sesión de gitlab; registremos e inicie sesión aquí 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 19 
 
Ahora podemos iniciar sesión mediante correo y contraseña generada 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5.2.2 Explotación de vulnerabilidades 
 
La página nos muestra un repositorio de código, una vez registrado y revisando la versión, 
ha sido vulnerable a un RCE. De tal manera se busca un metasploit que permite seguir el 
proceso y nos ayuda con Gitlab Community Edition 12.8.1 
 
 
 20 
 
De tal forma que se revela una vulnerabilidad de lectura arbitraria de archivos para las 
versiones <12.8.1 searchsploit hasta que se pudo dar con el respectivo ingreso. 
 
 
 
 
 
 
 
 
 
 
 
 
 
1. Ingresamos a msfconsole y nos arroja lo siguiente e iniciamos una búsqueda 
con search gitlab 
 
 
 
 
Ingresamos a msfconsole y nos arroja lo siguiente e iniciamos una búsqueda con search 
gitlab 
 
 
 
 21 
 
Reescribimos la opción 5 al haber realizado la búsqueda de gitlab y hacemos un show 
options 
 
Se configuran las variables que nos pide metasploit y explotamos la vulnerabilidad. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 22 
 
Debemos tener permisos de ejecutar el comando gitlab-rails. 
 
En este punto, se asume que dexter es un usuario válido en la máquina y podría cambiarle 
la contraseña 
Ya se puede tener acceso a la página de administrador 
 
 23 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Ya teniendo permisos del administrador dentro de la página de GitLab, ingresamos a 
Project Everview para el respectivo reviso de Releases 
 
 24 
 
 
Continuamos explorando securedocker/dexter/ssh 
 
 
 
 25 
 
Hemos llegado hasta la clave de autorización de la cual abriremos el archivo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 26 
 
5.2.3 Obtención del usuario (user.txt) 
Ingresamos en la ventana de comandos id_rsa 
 
Aplicamos un ls donde seguimos obteniendo id_rsa e ingresamos con permiso privilegiado, 
aplicamos ssh -i id_rsa dexter@laboratory.htb 
Podemos usar la clave para realizar el inicio de sesión remoto ssh, 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 27 
 
Ya estando dentro de la maquina aplicamos un comando id, para mostrar el identificador 
del usuario y aplicamos un ls, ya tenemos el flag user.txt 
5.2.4 Escalada de privilegios (root.txt) 
 
Aplicamos el comando find / -user -type f 2>/dev/null, para encontrar archivos con el 
conjunto de bits SUID: 
 
 
 28 
 
El binario de "docker-security" ejecuta el archivo "chmod" que modifica los permisos del 
archivo especificado en “nombre de archivo” por los permisos especificados en 
“permisos”, y fue posible ejecutar arbitrariamente un shell bash en nombre del usuario 
root mediante: 
 
6.Conclusiones y Recomendaciones 
6.1 Conclusión 
Hack The Box es una herramienta en línea que permite a estudiantes a que desarrollen todas las 
habilidades que se tienen para efectuar pruebas de penetración y de esta forma ir sugiriendo nuevas 
técnicas u otras metodologías en la página oficial con otros miembros para ofrecerles de esta forma 
pequeñas pistas en los que siga despertando su interés. 
Los desafíos que se presentan están en niveles se puede empezar desde el más fácil hasta el más difícil, 
en nuestro caso decidimos escoger dos máquinas en nivel de dificultad medio en el cual nos centramos 
en realizar escaneos de puertos para ambas y poder empezar a realizar escaneos más profundos. 
Crear conciencia en el usuario de los riesgos y peligros al no ser responsables de la secciones y 
actividades que realizan, ya que estadísticamente se ha comprobado que los principales ataques 
a una compañía se lo realizan internamente, por personas que, al tener conocimiento de equipos 
y redes, intentan aprovechar el acceso ilimitado que pueden tener para sacar algún provecho e 
incluso distribuir o difundir información confidencial de las empresas a terceras personas. Es 
recomendable el uso de la virtualización a nivel empresarial, ya que es una manera de suprimir 
gastos dentro de la compañía, tener el control de los eventos que generan los usuarios y disminuir 
el espacio físico ocupado por los equipos informáticos. 
 
 29 
 
Dentro de las actividades encomendadas como fueron las dos máquinas de hack the box nos 
resultó muy difícil, ya que no teníamos conocimiento de cómo realizar dicho trabajo y lo que 
nos toco fue investigar leer artículos, interpretar videos y conocer nuevos comandos. 
6.2 Recomendaciones 
 
 Se recomienda implementar un control más estricto en los clientes, siendo necesario 
limitar los permisos de usuario en cada equipo, con la finalidad de impedir que las 
personas que puedan laborar dentro de una compañía, instalen aplicaciones 
innecesarias que les permita generar acciones en contra de los equipos de la red y los 
servicios prestados. 
 Es importante actualizar los productos de seguridad de software y hardware, debido a 
que, en cada nueva versión se aplican correcciones y nuevas funcionalidades que 
ayudarán a detectar y controlar ataques nuevos o poco conocidos. 
 Hay varias formas de root este paquete. En lugar de hacer un cat en el root raíz, 
también hay la posibilidad de agregar un nuevo usuario en el archivo / etc / passwd o 
configurar un shell inverso a mi paquete. 
 
7. Bibliografía 
 
[1
] 
Lethani, «Hacking Lethani,» 13 Agosto 2018. [En línea]. Available: 
https://hackinglethani.com/es/introduccion-hack-the-box/. [Último acceso: 6 Marzo 2021]. 
[2
] 
«We Chall,» [En línea]. Available: 
https://www.wechall.net/es/site/details/91/Hack_The_Box. [Último acceso: 7 Marzo 2021]. 
[3
] 
Admin Subnet, [En línea]. Available: https://es.adminsub.net/tcp-udp-port-
finder/5080#:~:text=El%20puerto%20TCP%205080%20usa,comunicaciones%20de%20pri
ncipio%20a%20fin.. [Último acceso: 20 Marzo 2021].

Continuar navegando

Materiales relacionados

8 pag.
HACK THE BOX

User badge image

Jostin Catuto

HACK_THE_BOX-1

User badge image

Jostin Catuto

17 pag.
informe passage (2)

User badge image

Jostin Catuto

32 pag.
Informe Worker (2)

User badge image

Jostin Catuto