This page looks best with JavaScript enabled

Solucionario del Desafio Pentesting con Kali

 ·   ·   4 min read

Llegamos al final de ésta serie de post sobre penetration whit Kali Linux, hoy veremos la forma de resolver el desafío propuesto hace dos semanas (se extendió una semana por pedido).

La solución, para su sorpresa no está hecha en Kali, sino en windows desde dos herramientas diferentes. Al final del post está la explicación del por qué.

Veremos la solución desde babun sobre sistema operativo windows. El descubrimiento de puertos y servicios se puede realizar desde nmap o zenmap.

También podemos utilizar otras alternativas como SoftPerfect Network Scanner

Para identificar servicios y puertos se puede utilizar netcat

1- Descargamos la virtual desde alguno de los mirrors provistos en el post del desafío.

2- Descomprimimos el rar y encontramos la virtual y la primera pista.

3- Como la pista está en hexadecimal utilizamos un recurso online para pasarla a texto plano, en éste caso utilicé string-functions.com/hex-string.aspx

De aquí sacamos que debemos buscar en el sitio quijerema un pdf.

4- Buscamos el sitio quijerema e identificamos qué es www.quijerema.com, entonces buscamos los pdf que posee.  Si bien aparecen cuatro archivos, en la primer pista dice que tiene un nombre compuesto por tres palabras, entonces sólo puede ser “Quijerema Kakri narrative”

5- Ahora nos armamos un listado con las tres palabras en minúsculas como lo dice la pista y obtenemos el hash md5 con md5sum

6- Tras probar las tres opciones la única que resuelve es kakri, así que colocamos como password los primeros seis caracteres e ingresamos por protocolo ssh.

7- Tras listar el contenido alojado en el home del usuario encontramos un archivo llamado 2da.pista, al visualizar el contenido, notamos que está cifrado en base64.

8- Para obtener en texto plano el contenido utilizamos el comando echo texto-cifrado | base64 decode, también contamos con recursos online para realizarlo.

9- Escalar privilegios es lo que tenemos que hacer, así que vamos por el camino más sencillo y buscamos la pista 3 que está en texto plano.

10- Listamos el contenido de /var/www que es el directorio de apache2 para mostrar el contenido online y notamos que el index no tiene permisos.

11- Modificamos permisos del archivo index.txt y luego lo editamos como lo mencionaba la pista 3.

12- Visualizamos el contenido desde la máquina atacante y listo.

Otra opción para resolverlo desde Windows es con putty para obtener acceso por ssh.

1- Configuramos la dirección ip de nuestra víctima.

2- Seteamos el nombre de usuario con el que queremos loguearnos.

3- Ingresamos password y ya estamos dentro.

4- Listamos y desciframos el contenido de la pista.

5- Escalamos privilegios.

6- Listamos /var/www, modificamos privilegios y editamos el código.

7- Ingresamos desde la máquina atacante y listo.

La intención de éste solucionario es incitar a que se aprenda qué es lo que hay detrás de cada herramienta. La distribución Kali es excelente, aglutina herramientas  en demasía y es totalmente recomendable aprender a utilizar todas las que se pueda. Sin embargo, no hace falta tener kali para introducirse a un sistema o hacer un desafío de máquinas vulnerables por diseño o realizar un pentesting. Todo depende del ambiente (SO) en el cual te sientas más cómodo y a gusto. Con ésto quiero sacar la idea de que es necesario saber kali para hacer un pentest o auditar un sistema, kali es solo un sistema operativo que almacena herramientas. Podés utilizar otras distros como backbox, Cyborg, Parrot que también almacenan gran cantidad de herramientas, tu distro de linux preferida como debian, mint, ubuntu y no es necesario instalar una a una las tools, se puede utilizar katoolin para instalar todas las herramientas en tu SO de uso diario.

Si te gusta usar windows, podés utilizar babun o hasta incluso descargarte las herramientas recopiladas en pengowin para no estar bajando una por una.

Usas mac, tenés proyectos como HackPort o buscar tutoriales como este donde te explican la manera descargar e instalar las herramientas más utilizadas.

En fin, “No es la flecha, sino el indio”.

En los proximos dias sacaremos el listado de las personas que resolvieron el reto como los que mandaron por correo, los solucionarios dandoles un pequeño reconocimiento a nuestra manera.

Saludos!

Share on
Support the author with

Avatar
WRITTEN BY