BreakMySSH

Reconocimiento
Realizaremos la primera fase del reconocimiento utilizando la herramienta Nmap, con los siguientes par谩metros:
sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG AllPorts

sudo nmap -sC -sV -p22 172.17.0.2 -oN Targeted

El puerto 22, utilizado para conexiones SSH, est谩 expuesto en el sistema. La versi贸n de SSH que se est谩 ejecutando presenta una vulnerabilidad conocida relacionada con la enumeraci贸n de usuarios. Tras realizar una b煤squeda en Google, encontramos informaci贸n relevante sobre esta vulnerabilidad que detallaremos a continuaci贸n.

Explotaci贸n
Podemos encontrar en Google una gran cantidad de exploits relacionados con esta vulnerabilidad. En este caso particular, optaremos por probar el usuario "Root" y realizaremos un ataque de fuerza bruta al protocolo SSH para intentar explotar la vulnerabilidad.
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 64

Hemos conseguido con 茅xito la contrase帽a para acceder al sistema a trav茅s del protocolo SSH expuesto.

Conclusiones
La exposici贸n del puerto 22 para SSH y la vulnerabilidad de enumeraci贸n de usuarios nos permitieron obtener con 茅xito la contrase帽a mediante un ataque de fuerza bruta. Esto resalta la importancia de asegurar los servicios expuestos y proteger contra ataques de enumeraci贸n de usuarios.
Last updated