Entrada

TryHackMe - Net Sec Challenge (Desafío de seguridad de red)

Una forma divertida e informativa de mejorar el conocimiento sobre seguridad de red y las habilidades de enumeración de nmap

TryHackMe - Net Sec Challenge (Desafío de seguridad de red)

Introducción

Esta es la sala de desafíos del módulo https://tryhackme.com/module/network-security.

Se recomienda encarecidamente completar este módulo, ya que brinda una excelente familiarización con la herramienta nmap y las redes en general.

Tryhackme Room Link

Podemos responder las siguientes preguntas usando Nmap, Telnet e Hydra.

¿Cuál es el número de puerto más alto que está abierto por debajo de 10 000?

Para esta parte, solo necesitamos el escaneo básico de nmap

1
nmap 10.10.82.60                                                                                           

Nmap

Respuesta:

1
8080

Hay un puerto abierto fuera de los 1000 puertos comunes; está por encima de 10 000. ¿Qué es?

Agregamos -p- para que nmap escanee todos los puertos

1
nmap 10.10.82.60 -p-

All ports

Respuesta:

1
10021

¿Cuántos puertos TCP están abiertos?

Podemos contar los puertos TCP de la versión anterior de nmap

Respuesta:

1
6

¿Cuál es la bandera oculta en el encabezado del servidor HTTP?

Usamos -sC que es equivalente a --script=default que:

  1. Verifica vulnerabilidades
  2. Recupera banners de servicio
  3. Detecta configuraciones incorrectas

-sV intenta determinar la versión de los servicios que se están ejecutando

-p 80 solo especificamos el puerto ya que estamos buscando el encabezado http para que el escaneo se ejecute más rápido

Http Header

Respuesta:

1
THM{CENSORED}

¿Cuál es la bandera oculta en el encabezado del servidor SSH?

Entonces hacemos lo mismo con nmap pero con -p 22 en lugar de 80

SSH

1
nmap 10.10.82.60 -sC -sV -p 22

Respuesta:

1
THM{CENSORED}

Tenemos un servidor FTP que escucha en un puerto no estándar. ¿Cuál es la versión del servidor FTP?

Bien, podemos especificar el puerto de 5 dígitos que encontramos al escanear con el indicador -p-

1
nmap 10.10.82.60 -sC -sV -p 10021

SSH

Respuesta:

1
vsftpd 3.0.5

Aprendimos dos nombres de usuario mediante ingeniería social: Eddie y Quinn. ¿Cuál es la bandera oculta en uno de estos dos archivos de cuenta y a la que se puede acceder mediante FTP?

Bien, hemos recibido dos nombres de usuario, así que ahora podemos hacer lo siguiente para obtener la contraseña mediante fuerza bruta:

  1. Haz una lista con los nombres de usuario y escribe Eddie y Quinn en ella
  2. Usa Hydra para obtener la contraseña mediante fuerza bruta usando la lista de contraseñas rockyou.txt
1
2
echo 'eddie' > users.txt && echo 'quinn' >> users.txt
hydra -L users.txt -P /usr/share/wordlists/rockyou.txt ftp://10.10.82.60:10021

SSH

Y podemos conectarnos vía ftp usando las credenciales y el puerto personalizado 10021, y encontrar la bandera

FTP Flag

Así que ahora simplemente descargamos y leemos el archivo

FTP Flag2

Respuesta:

1
THM{CENSORED}

Al navegar a http://10.10.82.60:8080 se muestra un pequeño desafío que le dará una bandera una vez que lo resuelva. ¿Cuál es la bandera?

Bien, el desafío parece ser pasar lo más desapercibido posible, por lo que usamos las siguientes banderas:

  1. -D - Escaneo de señuelo, hace que parezca que el escaneo proviene de múltiples direcciones IP
  2. -sN envía paquetes TCP sin ninguna bandera configurada (sin SYN, ACK, FIN, etc.)
    • Si un puerto está abierto, el objetivo no responde
    • Si un puerto está cerrado, el objetivo envía una respuesta RST

⚠️ CUIDADO: esto NO funciona contra Windows porque Windows trata los paquetes sin bandera como inválidos y los descarta

1
nmap -D 10.10.0.1,10.10.0.2,10.14.99.72 -sN 10.10.82.60 

Undetected

Respuesta:

1
THM{CENSORED}
Esta entrada está licenciada bajo CC BY 4.0 por el autor.