Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SEGURIDAD Y DEFENSA
TÓPICOS EN TELECOM I
Laboratorios Rootsh3ll
TUTOR:
Ing. Carlos Romero
ESTUDIATE:
Jonathan Cellere
NRC:
8615
24 de junio de 2020
Tema: Laboratorios Rootsh3ll
Objetivos: Realiza dos prácticas de laboratorio que están disponible en https://labs.rootsh3ll.com , para
conocer funciones básicas de Ncap y Wireshark.
Materiales:
PC con sistema operativo Linux
Regitro en Labs.rootsh3ll
Procedimiento
1. Laboratorio Wireshak
En este laboratorio se busca encontrar cierta información en una captura(FTP) , y analizarla a través
de Wireshark.
En primer lugar como lanzamos la aplicación de Wireshark y posteriormente abrimos el paquete que se va
analizar.
Para esto puedo filtrar con los archivos ICMP request, con el fin de reducir el número de paquetes que se van
a analizar, así en la siguiente imagen podemos comprobar que el IP es “10.1.3.43”
Aquí filtro primero protocolo FTP e puede ver la respuesta,” Welcome to rootsh3ll labs secure FTPd”
Ingrese las credenciales FTP recuperadas del archivo de captura de paquetes
Para esto filtro los paquetes FTP y además la dirección IP obtenida en la primera pregunta, el usuario es
‘ftpadmin’ y la clave ‘8E+he}Y’
Se encontró al usuario FTP cargando un archivo. ¿Cuál fue el nombre del archivo?
Nos conectamos ahora al Puerto 8000 y podemos ver el siguiente flag flag_ksb63
TCP Banner Grab
The server that connected to you is running a web server on port 8090. Connect to it with netcat and grab the
flag from /flag directory using HTTP/1.0 protocol
Ahora enviamos el comando “GET /flag HTTP/1.0” y obtenemos como respuesta una flag