BreakMySSH
Last updated
Last updated
Realizaremos la primera fase del reconocimiento utilizando la herramienta Nmap, con los siguientes parámetros:
sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG AllPorts
sudo nmap -sC -sV -p22 172.17.0.2 -oN Targeted
El puerto 22, utilizado para conexiones SSH, está expuesto en el sistema. La versión de SSH que se está ejecutando presenta una vulnerabilidad conocida relacionada con la enumeración de usuarios. Tras realizar una búsqueda en Google, encontramos información relevante sobre esta vulnerabilidad que detallaremos a continuación.
Podemos encontrar en Google una gran cantidad de exploits relacionados con esta vulnerabilidad. En este caso particular, optaremos por probar el usuario "Root" y realizaremos un ataque de fuerza bruta al protocolo SSH para intentar explotar la vulnerabilidad.
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 64
Hemos conseguido con éxito la contraseña para acceder al sistema a través del protocolo SSH expuesto.
La exposición del puerto 22 para SSH y la vulnerabilidad de enumeración de usuarios nos permitieron obtener con éxito la contraseña mediante un ataque de fuerza bruta. Esto resalta la importancia de asegurar los servicios expuestos y proteger contra ataques de enumeración de usuarios.