Meow
Created by 0xnotkyo

hackthebox.com - © HACKTHEBOX

Os: Linux
Difficulty: Very Easy
0. Introducción
Meow es la primera de las máquinas de la serie que componen el Starting Point de HackTheBox. La metodología de estas máquinas consiste en ir dando respuesta a diferentes preguntas que tienen la función de guiar en la resolución de estas máquinas.

1. Ping
Para comenzar, hacemos ping a la dirección IP del objetivo para verificar si nuestros paquetes llegan a su destino.
Como estamos recibiendo paquetes desde el ordenador de destino, sabemos que la conexión está establecida correctamente.
TTL = 63
→ Este valor (cercano a 64) indica que nos encontramos ante una máquina Linux.
💡 Por defecto valores de TTL en torno a 64 indica que la máquina es Linux mientras que valores de 128 indicaría que la máquina es Windows

A continuación, comenzaremos a responder las preguntas que nos indica la plataforma:
Task 1:
What does the acronym VM stand for?
Virtual Machine
Task 2:
What tool do we use to interact with the operating system in order to issue command vía the command line, such as the one to start our VPN connection? It’s also known as a console or shell.
Terminal
Task 3:
What service do we use to form our VPN connection into HTB labs?
OpenVPN
Task 4:
What tool do we use to test our connection to the target with an ICMP echo request?
Ping
Task 5:
What is the name of the most common tool for finding open ports on a target?
Nmap

2. Reconocimiento con NMAP
Ejecutaremos la instrucción básica de reconocimiento para descubrir qué servicios están en funcionamiento.
Algunos puertos son estándar para ciertos servicios, pero otros no, asi que para ese caso hay que utilizar -sV para descubrir qué servicios están en esos puertos.
Podemos ver que el puerto 23/tcp está abierto y ejecutando el servicio telnet.
Puerto 23 = telnet
→ Telnet (Terminal Network) es un tipo de protocolo que permite la conexión con otro equipo a través de una interfaz creando sesiones remotas. Hay que tener en cuenta que este protocolo es extremadamente vulnerable e inseguro, pues no cuenta con ningún tipo de encriptación.

Con la información obtenida hasta ahora podemos avanzar resolviendo las preguntas:
Task 6:
What service do we identify on port 23/tcp during our scans?
Telnet
Task 7:
What username is able to log into the target over telnet with a blank password?
Root

3. Intrusión
Normalmente, telnet requiere un nombre de usuario y contraseña para mejorar la seguridad. En este caso, el objetivo nos muestra un banner de Hack the Box y nos pide que nos autentiquemos antes de permitirnos gestionar el host remotamente.
A veces, por errores de configuración, algunas cuentas importantes pueden tener contraseñas en blanco para facilitar el acceso, lo que las deja vulnerables a ataques de fuerza bruta, donde el atacante intenta iniciar sesión usando una lista de nombres de usuario sin poner ninguna contraseña.
Algunas de estas cuentas son las primeras a probar:
admin
administrator
root
Si tuviéramos una lista más grande, podríamos automatizar el proceso con un script que use listas de palabras con nombres de usuario y contraseñas. Por ahora, podemos empezar probando estos tres nombres de usuario principales.
Después de probar los tres usuarios principales, se nos concedió acceso sin contraseña usando el nombre de inicio de sesión root. Usando el comando ls podemos ver qué contenidos hay en el directorio actual.
Vemos el archivo flag.txt, que es lo que buscamos para completar esta máquina. Mediante el comando cat podemos visualizar el contenido del archivo.
Como podemos ver, ¡hemos capturado la bandera para esta máquina!
~Happy Hacking
Última actualización