Sei sulla pagina 1di 5

BITÁCORA

CONCURSO DE HACKING

GERARDO MENDOZA CHÁVEZ

“mr_bird”
Viernes 18 de octubre

18:00
Se ejecutó el comando “nmap -vA 200.33.171.87” obtendiendo el resultado de 3
puertos abiertos: 21, 22 y 80. A partir de este momento se probaron varios exploits para
intentar vulnerar dichos puertos.

20:00
Se buscaron las vulnerabilidades de las versiones del kernel de Linux (2.4.37) y de
Apache (2.4.29) para buscar exploits efectivos en contra de ellos, sin tener éxito en su
búsqueda.

21:00
Se intentó ingresar al usuario root probando un par de contraseñas al azar, sin éxito.

21:00 - 23:00
Nuevamente se probaron varios exploits para los puertos 21 y 22, sin éxito.

Sábado 19 de octubre

8:00 - 9:00
Se ejecutó el comando de nmap nuevamente en varias ocasiones para verificar que
los puertos siguieran abiertos, obteniendo el resultado esperado.

10:00
Se buscaron opciones para vulnerar el puerto 80, sin mucho éxito.

14:00
Se ejecutó el comando de nmap nuevamente en varias ocasiones para verificar que
los puertos siguieran abiertos, obteniendo el resultado esperado.

14:00 - 16:00
Se ejecutaron más de 25 exploits diferentes atacando principalmente el puerto 80,
sin obtener resultados positivos con ninguno de ellos

16:00
Se ejecutó un sencillo ataque DDoS desde tres consolas en una misma máquina:
una desde una máquina virtual de Kali Linux, otra desde la capa de Linux activada en
Windows y la última desde cmd de Windows 10. Mientras se ejecutaba, desde otra máquina
se ejecutaba el comando “nmap -O2 200.33.171.87”, obteniendo como resultado una
latencia mayor, asi como un mayor tiempo de espera en la respuesta desde el servidor,
pero aún así no se obtuvieron resultados positivos.
17:00
Se empezó el análisis del video de la plática de apertura del concurso, esto con la
finalidad de dar con la pista. También se decidió entrar al servidor por medio de un ataque
de fuerza bruta con un diccionario de claves personalizado.

18:00
Tras el análisis del video y el análisis mental de la plática se obtuvieron las
siguientes posibles contraseñas:
● admin123
● qwerty
● ponys
● ponysitm
● ponysieee
● vamosponys
● somosponys
● p0lici4
● 4admin123
● p0ny5
● p0ny2
● v4m02p0ny2
● v4m05p0ny5
● 20m02p0ny2
● 50m05p0ny5
y los siguientes posibles usuarios
● ponys
● admin
● root
● concurso
● ieee
● seguridad
● lua
● competencia
● eliazar
● juanjesus
● policia

Aproximadamente a las 18:20 se ejecutó el comando “hydra -L usuarios.txt -P


claves.txt ftp://200.33.171.87”, obteniendo resultados positivos con la combinación
del usuario “competencia” con la contraseña “20m02p0ny2”. Inmediatamente
después se probaron dichos datos en la consola cmd de Windows 10 para entrar con
SSH con el comando “SSH -l competencia 200.33.171.87”, logrando asi penetrar el
servidor web.
Después de esto, se accedió a la carpeta “/var/www/html” para encontrar el archivo
“indexconcurso.html” y registrar el nick.

21:30
Se ingresó al servidor por ftp en la herramienta FileZIlla para realizar una búsqueda
del archivo cifrado.

Domingo 20 de octubre

18:00
Tras no tener éxito, después de 21 horas de búsqueda, se ejecutó el comando
“hydra -L usuarios.txt -P claves.txt ftp://200.33.171.87” nuevamente, agregando las
contraseñas:
● ponys2
● ponys5
● 9876543210
● 987654321
● synopsomos
● SoMoSpOnYs

Se obtuvo resultado positivo con la combinación root y la clave “ponys2”, ingresando


por ftp y extrayendo una copia del archivo “ITM” (sin extención).

ACLARACIONES

● Las herramientas “nmap”, “exploit” e “hydra” fueron ejecutadas desde una máquina
virtual de Kali Linux
● Los comandos de “nmap” también fueron ejecutados desde la capa de Linux sobre
Windows con versión Ubuntu 19.04
● FileZilla fue usado desde Windows 10
● Se usaron 4 diferentes redes WiFi para realizar los ataques.

Potrebbero piacerti anche