En este write up veremos la segunda máquina del starting point tier 0 Fawn, basicamente nos conectaremos por ftp mediante el login anonymous y nos descargaremos la flag en nuestro equipo.
Proceso De Explotación
Reconocimiento
Reconocimiento De Puertos
Con nmap escaneamos el host en busca de puertos abiertos:
1 2 3 4 5 6 7
nmap --open -p- -T5 -oN Puertos 10.129.250.199 Nmap scan report for 10.129.250.199 Host is up (0.040s latency). Not shown: 65467 closed tcp ports (conn-refused), 67 filtered tcp ports (no-response) Some closed ports may be reported as filtered due to --defeat-rst-ratelimit PORT STATE SERVICE 21/tcp open ftp
La única vía potencial a primera vista es mediante el protocolo FTP corriendo en el puerto 21, Lanzamos los scripts predeterminados de nmap con -sCV sobre el puerto 21 para obtener más información.
nmap -sCV -p 21 -oN Objetivos 10.129.250.199 Nmap scan report for 10.129.250.199 Host is up (0.035s latency).
PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 | ftp-syst: | STAT: | FTP server status: | Connected to ::ffff:10.10.16.46 | Logged in as ftp | TYPE: ASCII | No session bandwidth limit | Session timeoutin seconds is 300 | Control connection is plain text | Data connections will be plain text | At session startup, client count was 1 | vsFTPd 3.0.3 - secure, fast, stable |_End of status | ftp-anon: Anonymous FTP login allowed (FTP code 230) |_-rw-r--r-- 1 0 0 32 Jun 04 2021 flag.txt Service Info: OS: Unix
El login Anonymous está permitido, las credenciales por defecto de este método de autenticación son anonymous:anonymous. El output nos muestra como el propio nmap se ha autenticado con estas credenciales y ha listado el contenido del servidor, mostrando -rw-r--r-- 1 0 0 32 Jun 04 2021 flag.txt.
Acceder Al Ftp
Desde la propia terminal nos podemos conectar al ftp, acceder con las credenciales anteriormente mostradas y descargar el archivo flag.txt con get
ftp 10.129.250.199 Connected to 10.129.250.199. 220 (vsFTPd 3.0.3) Name (10.129.250.199:void4m0n): anonymous 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> dir 229 Entering Extended Passive Mode (|||14535|) 150 Here comes the directory listing. -rw-r--r-- 1 0 0 32 Jun 04 2021 flag.txt 226 Directory send OK. ftp> get flag.txt local: flag.txt remote: flag.txt 229 Entering Extended Passive Mode (|||49236|) 150 Opening BINARY mode data connection for flag.txt (32 bytes). 100% |******************************************************************************************************************************************************************| 32 0.37 KiB/s 00:00 ETA 226 Transfer complete. 32 bytes received in 00:00 (0.18 KiB/s) ftp>