¡FÁCIL! Rompiendo OBSESSION con HYDRA 😈 | Descubrimiento de Usuario por FTP (21) - Ghost Hack-RD
Автор: Ghost Hack-RD
Загружено: 2025-10-17
Просмотров: 4
Описание:
¡Bienvenidos, hackers éticos! Soy Ghost Hack-RD y hoy les traigo el writeup completo de la máquina OBSESSION de DockerLabs. Esta máquina es una clase magistral sobre cómo un servicio simple como el FTP (Puerto 21) puede ser la puerta de entrada, llevándonos desde un usuario anónimo hasta la obtención de privilegios de root ¡en tiempo récord!
Aprenderás a explotar configuraciones débiles, usar Hydra para la fuerza bruta de SSH, y escalar privilegios con un simple binario de vim a través de GTFOBins.
🛠️ FASE 1: DESPLIEGUE, RECONOCIMIENTO Y ACCESO FTP
El primer paso en cualquier pentesting es el despliegue y escaneo. Encontramos un acceso anónimo al FTP que nos revela las primeras pistas cruciales.
Acción Comando Utilizado Descripción
1. Despliegue de la Máquina ./auto_deploy.sh obsession.tar Levantamos la instancia de Docker y obtenemos la IP del objetivo: 172.17.0.2.
2. Escaneo Rápido (Nmap) nmap -F -sS -sV -sC -O 172.17.0.2 Escaneo para detectar servicios, versiones, scripts por defecto, y sistema operativo.
3. Resultado Clave (Nmap) 21/tcp open ftp (Permite login anónimo) Se revela el FTP, el punto débil inicial. También vemos el 22/tcp ssh y el 80/tcp http (Apache) con el título Russoski coaching (¡Posible usuario!).
4. Conexión y Descarga FTP ftp 172.17.0.2 Nos conectamos. Al solicitar credenciales, usamos Usuario: anonymous y Contraseña: [Lo que sea].
5. Obtención de Pistas get chat-gonza.txt get pendientes.txt Descargamos los archivos que contienen información interna, preparando la siguiente fase.
🔑 FASE 2: FUERZA BRUTA SSH CON HYDRA (¡Usuario y Contraseña Encontrados!)
Con el posible nombre de usuario (russoski) extraído de la web del puerto 80 (visto en Nmap), pasamos al ataque de credenciales. ¡Hydra es nuestro mejor aliado!
Acción Comando Utilizado Descripción
6. Ataque de Fuerza Bruta (Hydra) hydra -l russoski -P /path/to/rockyou.txt ssh://172.17.0.2 -t 4 Lanzamos Hydra contra el servicio SSH (22/tcp) con el usuario russoski y un diccionario potente (rockyou.txt). Limitamos a 4 tareas (-t 4) para no saturar.
7. Credencial Revelada Contraseña: iloveme ¡Éxito! Hydra nos arroja el password válido.
8. Acceso Inicial (SSH) ssh [email protected] Usamos las credenciales obtenidas (russoski:iloveme) para conseguir acceso al sistema.
👑 FASE 3: ESCALADA A ROOT CON VIM (¡Máquina Vulnerada!)
Ya dentro, buscamos la manera de obtener privilegios de root. El comando sudo -l es el Santo Grial en esta fase.
Acción Comando Utilizado Descripción
9. Búsqueda de Binarios Sudo sudo -l Este comando nos muestra los binarios que el usuario russoski puede ejecutar como superusuario (sin pedir contraseña).
10. Binario Vulnerable Resultado: (ALL : ALL) NOPASSWD: /usr/bin/vim El binario vim puede ejecutarse con privilegios de sudo.
11. Explotación (GTFOBins) sudo /usr/bin/vim -c ':!/bin/sh' Ejecutamos el exploit estándar de GTFOBins para vim con sudo. Esto nos permite invocar una shell (/bin/sh) con los permisos del usuario que ejecuta sudo (en este caso, ROOT).
12. ¡ROOT CONSEGUIDO! whoami (Resultado: root) ¡Hemos vulnerado la máquina OBSESSION por completo!
🚀 ¿QUÉ APRENDIMOS?
Esta máquina demuestra que la ciberseguridad es una cadena. Un simple FTP mal configurado, combinado con una contraseña débil (iloveme) y una mala gestión de permisos de sudo, es todo lo que necesita un atacante para comprometer un sistema.
➡️ ¡No olvides dejar tu LIKE, suscribirte y dejar un comentario si llegaste a root conmigo!
#HackingÉtico #Ciberseguridad #DockerLabs #Obsession #Hydra #GTFOBins #GhostHackRD #Pentesting
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: