sábado, 8 de julio de 2017

Writeup labs.gf0s.com - HACKLAB #1 - Comprometer servidor FTP


Antes de salir de viaje con la familia, dejé empezado un reto de la mano de los chicos de labs.gf0s.com (Cyberh99 y GF0S).




La introducción del reto

Todos los días son puestos en operación miles de servidores en Internet, lamentablemente no todos ellos son seguros, ya que muchos administradores consideran que nunca serán objeto de un ataque y por ello son muy flexibles en sus controles de seguridad, llegando a usar mecanismos de gestión y transferencia de archivos nada recomendables.

Escenario del laboratorio

Imagina en 3D, una empresa que se dedica al diseño de drones de última generación. Recientemente ha realizado una investigación que ha dado como resultado un prototipo de lo que consideran será el dron más potente de nuestros tiempos. Si el diseño de este prototipo llegará a ser expuesto en Internet antes de la fecha programada, causaría una gran pérdida económica para Imagina en 3D.  Para evitar que esto ocurra, has sido contratado con el objetivo evaluar los controles que están implementados y demostrar si la seguridad puede ser vulnerada.

Tu objetivo (si deseas aceptarlo): Has llegado a un acuerdo con Imagina en 3D y se definen los siguientes 2 objetivos:

1.- Intentar obtener el diseño del prototipo del dron.
2.- Dejar evidencia (un archivo .txt) 



Información brindada por Imagina en 3D

La única información que te ha sido brindada para este servicio es el nombre y el facebook del administrador
del sistema. Puedes tener certeza que todo lo que necesitas esta allí =)

1.- Nombre: Alejandro Quero.
2.- Facebook: https://www.facebook.com/profile.php?id=100010301916909




Empezando el reto

Con la poca información que nos ha sido entregada por la empresa Imagina en 3D, nos ponemos "manos a la obra" y accedemos al perfil de facebook del sysadmin.



Pues si que es un desastre, el tipo ha colgado fotos y ha dejado pistas, como la IP del servidor, su nombre de usuario y una copia del email bastante interesante para saber de que tipo de contraseñas se trata.

Con estos datos ya sabemos lo siguiente:

Dirección IP del FTP: 52.10.103.130
Usuario: aquero
Password: Está formada por 7 caracteres numéricos.

Con estos datos ya tenemos suficiente para "tirar" de hydra y obtener la contraseña por fuerza bruta. Para ello crearemos un diccionario personalizado utilizando algunos números "clave" que le sean fácil de recordar al administrador. ¿Que datos utilizarías tú que contuvieran números y que te fuera fácil de recordar? ¿Un teléfono, un DNI, una fecha...? 

Mas arriba, en la primera foto, tenemos la fecha de nacimiento del administrador. Cómo sólo buscamos un número de 7 cifras,Cómo sólo buscamos un número de 7 cifras, crearemos un diccionario utilizando esas 4 cifras del año de nacimiento "1980" para obtener todas las posibles claves. Para ello usaremos "Crunch".


Acotando por el año, sólo hay 16384 posibles contraseñas, utilizaremos "hydra" para obtener la contraseña por fuerza bruta. (No nos llevará mucho tiempo)


Perfecto! Ya la tenemos! Ahora accederemos al servidor FTP y cumpliremos con nuestros objetivos.

Dentro del FTP
Revisando el listado de archivos del FTP, sólo vemos evidencias de acceso de otros usuarios, pero entre tanta evidencias hay un directorio llamado "privado" que resulta bastante "curioso".



Visto esto, nos dirigimos desde el navegador al directorio y ¡Bingo! hay un archivo llamado "PrototipoPrivado6.zip", no hay duda que ese es el archivo que buscamos. Procederemos a descargarlo a nuestro disco duro.


Una vez descargamos vamos a descomprimirlo...¡Nos han jodido! ¡Tiene contraseña! 


Recordando la foto que sacamos del perfil de facebook del administrador, nos informaba que los archivos "locales" (.doc, .pdf, .zip...) usaban contraseñas alfanuméricas, en minúsculas y de 6 dígitos. 

Teniendo esta información, usaremos el famoso diccionario de kali linux "rockyou" y con la ayuda de "fcrackzip" nos dispondremos a sacar la contraseña del .zip.


¡Perfecto! ¡Ya tenemos la contraseña! La utilizaremos para descomprimir el .zip y a visualizar el archivo "Prototipo Super Privado.jpg".


Ya tenemos el diseño del prototipo y primera parte de la misión completada. Ahora sólo nos queda dejar la "evidencia" en el FTP (esto si que mola eh!)


Creamos un archivo.txt, yo lo he llamado "Odine.txt" y en él le pondremos el mensaje que dejaremos como evidencia de hemos "comprometido" el servidor FTP.

Posteriormente, sólo queda subirlo al FTP con "curl". Y ya tenemos nuestra evidencia dentro del servidor FTP -> http://labs.gf0s.com/website/Odine.txt


Me ha encantado el reto, Gracias chicos!

Moraleja: Ojo con lo que compartes en las redes sociales, cualquier pista es buena obtener la siguiente, las contraseñas son fáciles de sacar, por eso siempre que puedas utiliza otro tipo de seguridad como autenticación de doble factor o huella, iris.... Y si no te queda otro remedio, al menos usa contraseña alfanuméricas, con mayúsculas y minúsculas, y que no guarden relación con tus datos personales... (fecha, DNI, teléfono...) Acuérdate de Alejandro Quero.
Previous Post
Next Post

post written by:

0 comentarios: