Aprovechar la autenticación basada en claves SSH

May 23, 2014
Pentestes

Esta es más bien una publicación rápida y pretende ser una nota de referencia para mí (y para todos ustedes).

Recientemente, aproveché una vulnerabilidad para obtener el caparazón del sistema remoto. Sí, esto es de forma remota a través de una conexión SSH..:) Los requisitos previos son:

1. El servidor remoto debe tener el servicio SSH en ejecución.

2. El servidor remoto debe tener instalado el módulo vagrant.

3. Admite la autenticación basada en claves.

Para detectar que el servidor tiene instalado un módulo vagrant, navegue por http://example.com/vagrantfile. Esto debería mostrar una ventana emergente para descargar un archivo. Refiera here para obtener información sobre vagrantfile.

Cuando vagrant esté instalado en la caja, crea un usuario predeterminado llamado vagrant con derechos www y acepta conexiones entrantes para el usuario vagrant que tenga claves válidas. Las claves son conocidas y se pueden descargar desde here. Para explotarla, sustituya estas claves por sus claves públicas y privadas o utilice el siguiente comando:

<key_files>ssh-i vagabundo@ <remote_server_ip>

Y aquí lo tienes, accedes al Shell al instante y eres dueño de la caja...:)

¡¡Felices pruebas y hackeo!!!

Share this post
Seguridad de Wordpress
Análisis de malware
Herramientas y técnicas
Pentestes
PTAAS
Suscríbase a nuestro boletín

Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!

Be a Team Player
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.
Latest blogs

Latest updates in cybersecurity services

View All
Blacklock Blog Image