WriteUp - Validation

Primeros pasos

Con la intención de mantener una buena práctica y un orden, lo primero que hacemos es crear un directorio llamado Validation, el cual contiene dos subdirectorios: Nmap y Content.

Untitled

Reconocimiento

HackTheBox nos proporciona la IP de la máquina víctima, que es 10.10.11.116. Con esta información, realizamos un ping al equipo para verificar que esté encendido.

Confirmamos que el equipo está encendido y, basándonos en el valor de TTL, determinamos que se trata de un equipo Linux.

Untitled


Nos ubicamos en el directorio Nmap y continuamos con el reconocimiento.

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn -oG allPorts 10.10.11.116
-----------------------------------------------------------------------------------------------------------------------------

# Ports scanned: TCP(65535;1-65535) UDP(0;) SCTP(0;) PROTOCOLS(0;)
Host: 10.10.11.116 ()   Status: Up
Host: 10.10.11.116 ()   Ports: 22/open/tcp//ssh///, 80/open/tcp//http///, 4566/open/tcp//kwtc///, 8080/open/tcp//http-proxy///
# Nmap done at Tue Feb 27 13:28:40 2024 -- 1 IP address (1 host up) scanned in 14.11 seconds

<aside> 💡 Se ejecuta de esta manera para que la consulta sea lo mas rapido posible y no analicemos verisiones posibles en todos los puertos.

</aside>


Al descubrir tantos puertos abiertos se ejecuta un pequenio script que se encuentra en nuestro .szhrc para copiar todos los puertos abiertos y asi poder hacer un nmap -sCV

Untitled

nmap -p22,80,4566,8080 -sCV -oN targeted 10.10.11.116
--------------------------------------------------------------------------------------------

Nmap scan report for 10.10.11.116
Host is up (0.18s latency).

PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 d8:f5:ef:d2:d3:f9:8d:ad:c6:cf:24:85:94:26:ef:7a (RSA)
|   256 46:3d:6b:cb:a8:19:eb:6a:d0:68:86:94:86:73:e1:72 (ECDSA)
|_  256 70:32:d7:e3:77:c1:4a:cf:47:2a:de:e5:08:7a:f8:7a (ED25519)
80/tcp   open  http    Apache httpd 2.4.48 ((Debian))
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
|_http-server-header: Apache/2.4.48 (Debian)
4566/tcp open  http    nginx
|_http-title: 403 Forbidden
8080/tcp open  http    nginx
|_http-title: 502 Bad Gateway
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at <https://nmap.org/submit/> .
# Nmap done at Tue Feb 27 13:38:04 2024 -- 1 IP address (1 host up) scanned in 19.76 seconds

Lo primero que nos llama la atención como atacantes es el puerto 80, lo que nos hace entender que nos encontramos frente a un sitio web. Procedemos a chequearlo y accedemos a este sito.

Untitled

La página en sí no nos devuelve mucha información. Probamos tirando un whatweb

<http://10.10.11.116> [200 OK] Apache[2.4.48], Bootstrap, Country[RESERVED][ZZ], HTTPServer[Debian Linux][Apache/2.4.48 (Debian)], IP[10.10.11.116], JQuery, PHP[7.4.23], Script, X-Powered-By[PHP/7.4.23]