Título: Ayuda para hackear puerto ssh Publicado por: sudosu02 en 9 Julio 2021, 17:18 pm Hola, necesito ayuda para realizar un ataque a un puerto ssh, estoy explotando una maquina virtual de vulnhub. Solo me falta encontrar la ultima bandera y creo que se encuentra dentro del servidor ssh.
Contexto: realice un escaneo y dentro del mismo me arrojó esto 7223/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 3072 70:4a:a9:69:c2:d1:68:23:86:bd:85:83:31:ca:80:0c (RSA) | 256 a6:9e:a4:18:ad:a4:2b:7e:ea:f8:5e:63:29:6e:4f:24 (ECDSA) |_ 256 4e:db:a6:d2:eb:b9:53:a5:d7:21:0b:4e:57:a5:f5:c1 (ED25519) MAC Address: 00:0C:29:12:BF:FC (VMware) Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel Pienso que esta haciendo un port forwarding el ssh a traves del tcp. hize barios ataque con nckrack he hydra, pero ninguno da resultado, piendo que es por el port forwarding que esta haciendo. ncrack; $ ncrack -p 7223 -U /home/zero/Escritorio/users.txt -P '/home/zero/Escritorio/word.dir' 192.168.1.7 Service with default port '7223' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port> Starting Ncrack 0.7 ( http://ncrack.org ) at 2021-07-09 16:59 CEST No services specified! QUITTING! hydra: $ hydra -L /home/zero/Escritorio/users.txt -P /home/zero/Escritorio/word.dir 192.168.1.7 -s 7223 Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway). Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-07-09 17:01:14 Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [-m MODULE_OPT] [service://server[:PORT][/OPT]] Alguien que me de alguna sugerencia... Título: Re: Ayuda para hackear puerto ssh Publicado por: AlbertoBSD en 9 Julio 2021, 17:25 pm Tienes 2 opciones si crees que es por ahi.
La primer buscar vulnerabilidades en esa version en especifico del servidor SSH. La segundo es intentar entrar con alguna combinacion de usuario y password por default. Sinceramente no creo que sea esta ultima, apostaria mas por la primera. Por cierto si vas a utilizar un sin fin de scripts, investica que hace cada uno de ellos y en que contexto se pueden utilizar. Saludos! Título: Re: Ayuda para hackear puerto ssh Publicado por: el-brujo en 9 Julio 2021, 18:23 pm yo tampoco no creo que sea un ataque por fuerza bruta la solución, máximo usar credenciales por defecto, pero lo dudo mucho.
No tiene mucho sentido hacer ataques por fuerza bruta en máquina hack the box o similares. ¿No hay ningún otro servicio o puerto abierto? Esa versión de OpenSSH es muy nueva y no parece que se vulnerable. Título: Re: Ayuda para hackear puerto ssh Publicado por: sudosu02 en 9 Julio 2021, 19:14 pm Esto es lo que me arrojó nmap, el objetivo es encontrar 2 banderas, ya encontre la primera, falta la ultima.
# Nmap 7.91 scan initiated Fri Jul 9 15:42:54 2021 as: nmap -sV -sC -p- -o escaneofinal.txt 7223 192.168.1.7 Nmap scan report for 192.168.1.7 Host is up (0.00029s latency). Not shown: 65532 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 | ftp-anon: Anonymous FTP login allowed (FTP code 230) | -rw-r--r-- 1 1000 1000 47 Jun 18 17:32 flag1.txt |_-rw-r--r-- 1 1000 1000 849 Jun 19 05:11 word.dir | ftp-syst: | STAT: | FTP server status: | Connected to ::ffff:192.168.1.9 | Logged in as ftp | TYPE: ASCII | No session bandwidth limit | Session timeout in seconds is 300 | Control connection is plain text | Data connections will be plain text | At session startup, client count was 4 | vsFTPd 3.0.3 - secure, fast, stable |_End of status 80/tcp open http Apache httpd 2.4.41 ((Ubuntu)) | http-robots.txt: 1 disallowed entry |_*/ |_http-server-header: Apache/2.4.41 (Ubuntu) |_http-title: hackathon2 7223/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 3072 70:4a:a9:69:c2:d1:68:23:86:bd:85:83:31:ca:80:0c (RSA) | 256 a6:9e:a4:18:ad:a4:2b:7e:ea:f8:5e:63:29:6e:4f:24 (ECDSA) |_ 256 4e:db:a6:d2:eb:b9:53:a5:d7:21:0b:4e:57:a5:f5:c1 (ED25519) MAC Address: 00:0C:29:12:BF:FC (VMware) Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . # Nmap done at Fri Jul 9 15:43:13 2021 -- 2 IP addresses (1 host up) scanned in 19.51 seconds Título: Re: Ayuda para hackear puerto ssh Publicado por: sudosu02 en 9 Julio 2021, 19:35 pm Abri una terminal dentro del servidor ftp, y alli encontre la primera bandera mas un diccionario de palabras. Intuyo que ese diccionario lo tengo que utilizar para ingresar en el ssh, Ademas al esanear el puerto ssh me aparecio ssh-hostkey mas una especie de nombres raros que pienso, son los usuarios. El problema es que cuando trato de hacer el ataque por diccionario, me da error en ncrack he hydra, pienso que el error se debe a que el serviddor ssh esta haciendo un port forwarding a travez del puerto 7223 que vendria siendo uno tcp
|