HackingLab – DeIce #2.100

Per l’installazione della Macchina Virtuale seguite quanto descritto in HackingLab – DeIce #1.100 al link: https://greyhathacking.online/?p=161&page=2

Per iniziare ho eseguito nmap per verificare a quale indirizzo IP rispondesse la macchina virtuale come “nmap 192.168.2.0/24” ed ho ottenuto come risultato che la macchina che risponde all’IP 192.168.2.100 risponde sulle porte 21 per l’ftp, la porta 22 per la connessione ssh, la porta 25 per l’smtp, la porta 80 e le porte 110 e 143 rispettivamente per pop3 ed imap e la 443 per https. La macchina che risponde all’IP 192.168.2.110 ha aperta la sola porta 80.
Ecco le nostre Macchine Target da exploitare.

Successivamente, per vedere quali fossero le versioni dei servizi presenti sulla macchina 192.168.2.100 ho lanciato legion senza ottenre nel breve tempo delle informazioni utili; ho provato allora a lanciare legion sull’IP 192.168.1.101 non ottenendo alcun risultato dalla enumerazione dei servizi.
Guardando però i risultati di Nikto è emersa una vulnerabilità che merita ulteriori approfondimenti e che mi indica come presente la directory “~root” facendo intendere come le directory degli utenti siano formattate allo stesso modo ovvero “~” + il nome utente.

Ho quindi preparato un file contente tutti gli utenti a partire dagli indirizzi email presenti sulla pagina del sito.

Ho dato la lista in pasto a dirbuster che ha trovato i seguenti utenti: root, havisham, pirrip e magwitch

Leave a Reply

Your email address will not be published. Required fields are marked *