Hola, necesito ayuda para realizar un ataque a un puerto ssh, estoy explotando una maquina virtual de vulnhub. Solo me falta encontrar la ultima bandera y creo que se encuentra dentro del servidor ssh.
Contexto: realice un escaneo y dentro del mismo me arrojó esto
7223/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 70:4a:a9:69:c2:d1:68:23:86:bd:85:83:31:ca:80:0c (RSA)
| 256 a6:9e:a4:18:ad:a4:2b:7e:ea:f8:5e:63:29:6e:4f:24 (ECDSA)
|_ 256 4e:db:a6:d2:eb:b9:53:a5:d7:21:0b:4e:57:a5:f5:c1 (ED25519)
MAC Address: 00:0C:29:12:BF:FC (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Pienso que esta haciendo un port forwarding el ssh a traves del tcp. hize barios ataque con nckrack he hydra, pero ninguno da resultado, piendo que es por el port forwarding que esta haciendo.
ncrack;
$ ncrack -p 7223 -U /home/zero/Escritorio/users.txt -P '/home/zero/Escritorio/word.dir' 192.168.1.7
Service with default port '7223' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>
Starting Ncrack 0.7 ( http://ncrack.org ) at 2021-07-09 16:59 CEST
No services specified!
QUITTING!
hydra:
$ hydra -L /home/zero/Escritorio/users.txt -P /home/zero/Escritorio/word.dir 192.168.1.7 -s 7223
Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-07-09 17:01:14
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [-m MODULE_OPT] [service://server[:PORT][/OPT]]
Alguien que me de alguna sugerencia...
Tienes 2 opciones si crees que es por ahi.
La primer buscar vulnerabilidades en esa version en especifico del servidor SSH.
La segundo es intentar entrar con alguna combinacion de usuario y password por default.
Sinceramente no creo que sea esta ultima, apostaria mas por la primera.
Por cierto si vas a utilizar un sin fin de scripts, investica que hace cada uno de ellos y en que contexto se pueden utilizar.
Saludos!
yo tampoco no creo que sea un ataque por fuerza bruta la solución, máximo usar credenciales por defecto, pero lo dudo mucho.
No tiene mucho sentido hacer ataques por fuerza bruta en máquina hack the box o similares.
¿No hay ningún otro servicio o puerto abierto? Esa versión de OpenSSH es muy nueva y no parece que se vulnerable.
Esto es lo que me arrojó nmap, el objetivo es encontrar 2 banderas, ya encontre la primera, falta la ultima.
# Nmap 7.91 scan initiated Fri Jul 9 15:42:54 2021 as: nmap -sV -sC -p- -o escaneofinal.txt 7223 192.168.1.7
Nmap scan report for 192.168.1.7
Host is up (0.00029s latency).
Not shown: 65532 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| -rw-r--r-- 1 1000 1000 47 Jun 18 17:32 flag1.txt
|_-rw-r--r-- 1 1000 1000 849 Jun 19 05:11 word.dir
| ftp-syst:
| STAT:
| FTP server status:
| Connected to ::ffff:192.168.1.9
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 4
| vsFTPd 3.0.3 - secure, fast, stable
|_End of status
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
| http-robots.txt: 1 disallowed entry
|_*/
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: hackathon2
7223/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 70:4a:a9:69:c2:d1:68:23:86:bd:85:83:31:ca:80:0c (RSA)
| 256 a6:9e:a4:18:ad:a4:2b:7e:ea:f8:5e:63:29:6e:4f:24 (ECDSA)
|_ 256 4e:db:a6:d2:eb:b9:53:a5:d7:21:0b:4e:57:a5:f5:c1 (ED25519)
MAC Address: 00:0C:29:12:BF:FC (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Fri Jul 9 15:43:13 2021 -- 2 IP addresses (1 host up) scanned in 19.51 seconds
Abri una terminal dentro del servidor ftp, y alli encontre la primera bandera mas un diccionario de palabras. Intuyo que ese diccionario lo tengo que utilizar para ingresar en el ssh, Ademas al esanear el puerto ssh me aparecio ssh-hostkey mas una especie de nombres raros que pienso, son los usuarios. El problema es que cuando trato de hacer el ataque por diccionario, me da error en ncrack he hydra, pienso que el error se debe a que el serviddor ssh esta haciendo un port forwarding a travez del puerto 7223 que vendria siendo uno tcp