Ayuda para hackear puerto ssh

Iniciado por sudosu02, 9 Julio 2021, 17:18 PM

0 Miembros y 1 Visitante están viendo este tema.

sudosu02

Hola, necesito ayuda para realizar un ataque a un puerto ssh, estoy explotando una maquina virtual de vulnhub. Solo me falta encontrar la ultima bandera y creo que se encuentra dentro del servidor ssh.

Contexto: realice un escaneo y dentro del mismo me arrojó esto

7223/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   3072 70:4a:a9:69:c2:d1:68:23:86:bd:85:83:31:ca:80:0c (RSA)
|   256 a6:9e:a4:18:ad:a4:2b:7e:ea:f8:5e:63:29:6e:4f:24 (ECDSA)
|_  256 4e:db:a6:d2:eb:b9:53:a5:d7:21:0b:4e:57:a5:f5:c1 (ED25519)
MAC Address: 00:0C:29:12:BF:FC (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Pienso que esta haciendo un port forwarding el ssh a traves del tcp. hize barios ataque con nckrack he hydra, pero ninguno da resultado, piendo que es por el port forwarding que esta haciendo.


ncrack;

$ ncrack -p 7223 -U /home/zero/Escritorio/users.txt -P '/home/zero/Escritorio/word.dir' 192.168.1.7

Service with default port '7223' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>

Starting Ncrack 0.7 ( http://ncrack.org ) at 2021-07-09 16:59 CEST
No services specified!
QUITTING!


hydra:

$ hydra -L /home/zero/Escritorio/users.txt -P /home/zero/Escritorio/word.dir 192.168.1.7 -s 7223

Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-07-09 17:01:14
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [-m MODULE_OPT] [service://server[:PORT][/OPT]]


Alguien que me de alguna sugerencia...

AlbertoBSD

Tienes 2 opciones si crees que es por ahi.

La primer buscar vulnerabilidades en esa version en especifico del servidor SSH.
La segundo es intentar entrar con alguna combinacion de usuario y password por default.

Sinceramente no creo que sea esta ultima, apostaria mas por la primera.

Por cierto si vas a utilizar un sin fin de scripts, investica que hace cada uno de ellos y en que contexto se pueden utilizar.

Saludos!
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

el-brujo

yo tampoco no creo que sea un ataque por fuerza bruta la solución, máximo usar credenciales por defecto, pero lo dudo mucho.

No tiene mucho sentido hacer ataques por fuerza bruta en máquina hack the box o similares.

¿No hay ningún otro servicio o puerto abierto? Esa versión de OpenSSH es muy nueva y no parece que se vulnerable.

sudosu02

Esto es lo que me arrojó nmap, el objetivo es encontrar 2 banderas, ya encontre la primera, falta la ultima.


# Nmap 7.91 scan initiated Fri Jul  9 15:42:54 2021 as: nmap -sV -sC -p- -o escaneofinal.txt 7223 192.168.1.7
Nmap scan report for 192.168.1.7
Host is up (0.00029s latency).
Not shown: 65532 closed ports
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| -rw-r--r--    1 1000     1000           47 Jun 18 17:32 flag1.txt
|_-rw-r--r--    1 1000     1000          849 Jun 19 05:11 word.dir
| ftp-syst:
|   STAT:
| FTP server status:
|      Connected to ::ffff:192.168.1.9
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 4
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
80/tcp   open  http    Apache httpd 2.4.41 ((Ubuntu))
| http-robots.txt: 1 disallowed entry
|_*/
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: hackathon2
7223/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   3072 70:4a:a9:69:c2:d1:68:23:86:bd:85:83:31:ca:80:0c (RSA)
|   256 a6:9e:a4:18:ad:a4:2b:7e:ea:f8:5e:63:29:6e:4f:24 (ECDSA)
|_  256 4e:db:a6:d2:eb:b9:53:a5:d7:21:0b:4e:57:a5:f5:c1 (ED25519)
MAC Address: 00:0C:29:12:BF:FC (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Fri Jul  9 15:43:13 2021 -- 2 IP addresses (1 host up) scanned in 19.51 seconds

sudosu02

Abri una terminal dentro del servidor ftp, y alli encontre la primera bandera mas un diccionario de palabras. Intuyo que ese diccionario lo tengo que utilizar para ingresar en el ssh, Ademas al esanear el puerto ssh me aparecio ssh-hostkey mas una especie de nombres raros que pienso, son los usuarios. El problema es que cuando trato de hacer el ataque por diccionario, me da error en ncrack he hydra, pienso que el error se debe a que el serviddor ssh esta haciendo un port forwarding a travez del puerto 7223 que vendria siendo uno tcp