FirstHacking
Last updated
Last updated
Realizaremos la primera fase del reconocimiento utilizando la herramienta Nmap, con los siguientes parámetros:
sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG AllPorts
sudo nmap -sC -sV -p21 172.17.0.2 -oN Targeted
El escaneo de Nmap detectó que el puerto 21 (FTP) en la IP 172.17.0.2 está abierto y está ejecutando vsftpd versión 2.3.4. La información se guardó en un archivo llamado Targeted.
Realizamos una búsqueda en Google.
Podemos encontrar en la página Exploit-DB un script escrito en Python3 que utiliza la biblioteca telnetlib para explotar una vulnerabilidad en un servidor FTP que utiliza vsFTPd 2.3.4, una versión conocida por tener una puerta trasera.
Descargamos el script y, tras verificar que no necesitamos modificar ningún parámetro, procedemos a ejecutarlo.
python3 exploit.py 172.17.0.2
Este script intenta explotar una vulnerabilidad en el servidor FTP vsFTPd 2.3.4. La vulnerabilidad permite abrir una puerta trasera en el puerto 6200 después de iniciar sesión con un usuario especÃfico. El script se conecta primero al servidor FTP, envÃa un nombre de usuario y contraseña, y luego abre una conexión Telnet a la puerta trasera, proporcionando una shell interactiva.
Otra manera de explotar esta vulnerabilidad es utilizando Metasploit. Metasploit, Es una herramienta potente y versátil para realizar pruebas de penetración y evaluar la seguridad de los sistemas.
search vsftpd 2.3.4
use 0
show options
set RHOSTS 172.17.0.2
run
Al igual que con el exploit ejecutado anteriormente, hemos obtenido una shell interactiva utilizando Metasploit, logrando acceder como usuario de altos privilegios, Root.
El escaneo de Nmap reveló que el puerto 21 (FTP) en la IP 172.17.0.2 está abierto y está ejecutando vsftpd 2.3.4.
La versión vsftpd 2.3.4 es conocida por tener una vulnerabilidad que permite la creación de una puerta trasera en el servidor FTP.
Utilizando el script Python proporcionado, que explota esta vulnerabilidad, se pudo establecer una conexión Telnet en el puerto 6200, abriendo una shell remota.
Esto confirma que el servidor FTP está vulnerable y que la explotación permite obtener acceso no autorizado al sistema.
El escaneo de Nmap y la explotación posterior demostraron que el servidor FTP vsftpd 2.3.4 es vulnerable y puede ser comprometido para obtener acceso de shell. Se recomienda actualizar el software, mejorar las configuraciones de seguridad, implementar monitoreo continuo, y realizar pruebas de seguridad periódicas para prevenir futuras explotaciones.