My Profile Photo

Neith Altair


Apasionado por los sistemas, tecnología y la ciberseguridad. Etichal hacking, análisis de vulnerabilidades, OSINT, pentesting entornos web y móvil, desarrollo de scripts en Bash, Python, manejo de Linux, conocimiento en tecnologías de desarrollo web. Implementación de Python para creación de automatizaciones.


Solución Máquina Oclat

Se procede a realizar la solución de la máquina OCLAT, nivel fácil. OCLAT.

Empezamos tranqui, enumeración de los hosts en la red:

# Opción 1
$ netdiscover
# Opción 2 Netdiscovet con un rango de ip
$ netdiscover -r 192.168.1.0/24
# Opción 3 NMAP
$ sudo nmap -sS 192.168.1.0/24

image

Identificamos la máquina vulnerable y nos enfocamos en ella, escaneo agresivo con nmap, se puede agresivo al estar en la red local, no tenemos un SOC que vaya a mandarnos a los de seguridad.

image

Identificamos que el servicio FTP en el puerto 21 es vulnerable a login anonymous.

# Opción adicional script para identificar el ftp anonymous
$ nmap -Pn -n -p21 -sV --script ftp-anon {IP}

image

Nos logeamos, revisamos que archivos hay en la ruta, los descargamos y los leemos ;)

image

Identificámos el usuario root y el usuario USER, los cargamos y solucionado.

image

Conclusiones: 1: Según la situación podemos o no podemos hacer ruido al realizar los escaneos, lo ideal es tratar de siempre hacer la menor cantidad de ruido posible. 2: El servicio ftp se puede encontrar en impresoras un vector de ataque interesante sería la carga de archivos maliciosos. 3: La flag estaba bien, me tomo como 6 intentos darme cuenta de que el error era un 0 en lugar de una O.

(1,1)