{"id":391,"date":"2019-09-15T19:40:14","date_gmt":"2019-09-15T17:40:14","guid":{"rendered":"https:\/\/www.pinguytaz.net\/?p=391"},"modified":"2019-10-11T00:03:54","modified_gmt":"2019-10-10T22:03:54","slug":"ctf-kioptrix-level-1","status":"publish","type":"post","link":"https:\/\/www.pinguytaz.net\/index.php\/2019\/09\/15\/ctf-kioptrix-level-1\/","title":{"rendered":"CTF Kioptrix: Level 1"},"content":{"rendered":"\n<p>Esta es la segunda maquina (CTF) que publicamos, la primera fue la CTF \u00ab<a href=\"https:\/\/www.vulnhub.com\/entry\/mr-robot-1,151\">Mr-Robot<\/a>\u00ab, en esta no hemos creado ning\u00fan Script especial como la vez anterior  pero si hemos vuelto a utilizar <a href=\"https:\/\/www.giuspen.com\/cherrytree\/\">cherryTree<\/a> y volvemos a creer que lo mejor es dejar en modo PDF las notas tal y como las hemos tomado y no darle literatura.<\/p>\n\n\n\n<p>Esta maquina es una serie de 4, a d\u00eda de hoy, y es recomendada para preparar la certificaci\u00f3n <a href=\"https:\/\/www.offensive-security.com\/information-security-certifications\/oscp-offensive-security-certified-professional\/\">OSCP<\/a>. Por eso la recomendaci\u00f3n es que estas notas nos sirvan de gu\u00eda pero no para resolverla y posiblemente otras formas distintas a las localizadas por nosotros mismos.<\/p>\n\n\n<a href=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2019\/09\/CTF_Kioptrix1.pdf\" class=\"pdfemb-viewer\" style=\"height:450px;\" data-width=\"max\" data-height=\"450\" data-toolbar=\"bottom\" data-toolbar-fixed=\"on\">CTF_Kioptrix1<\/a>\n<p class=\"wp-block-pdfemb-pdf-embedder-viewer\"><\/p>\n\n\n\n<p>En esta maquina cuyo objetivo es lograr acceder a la maquina con usuario \u00abroot\u00bb podremos ver:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Descubrimiento de la maquina \u00abnetdiscover\u00bb<\/li><li>Enumeraci\u00f3n de servicios con \u00abNmap\u00bb<\/li><li>whatweb y nikto para el an\u00e1lisis de la web<\/li><li>enum4linux<\/li><li>Explotaci\u00f3n SAMBA, compilando el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Exploit\">exploit<\/a> de ejecuci\u00f3n remota para SAMBA.<\/li><li>mod_ssl CVE-2002-0082, compilando el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Exploit\">exploit<\/a> \u00bb OpenFuckV2.C\u00bb y realizando las modificaciones necesarias.<\/li><li>Escalada de privilegios \u00abptrace-kmod.c\u00bb<\/li><\/ul>\n\n\n\n<p>Podremos ver tres formas distintas de obtener el acceso \u00abroot\u00bb, una por SAMBA, la otra directamente por \u00abOpenFuckV2\u00bb y una indirecta pero interesante que es escalar privilegios una vez entramos en un usuario cualquiera.<\/p>\n\n\n\n<p>Poco a poco iremos publicando el conjunto de las 4 Kioptrix.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta es la segunda maquina (CTF) que publicamos, la primera fue la CTF \u00abMr-Robot\u00ab, en esta no hemos creado ning\u00fan Script especial como la vez anterior pero si hemos vuelto a utilizar cherryTree y volvemos a creer que lo mejor es dejar en modo PDF las notas tal y como las hemos tomado y no [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":449,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[110,19,83,16],"tags":[100,95,94,99,86,89,87,97,98,96,88],"class_list":["post-391","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ctf","category-escalar-privilegios","category-pentesting-hacking","category-seguridad","tag-cve-2002-0082","tag-enum4linux","tag-kioptrix","tag-mod_ssl","tag-netdiscover","tag-nikto","tag-nmap","tag-openfuck","tag-ptrace-kmod","tag-samba","tag-whatweb"],"_links":{"self":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/comments?post=391"}],"version-history":[{"count":3,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/391\/revisions"}],"predecessor-version":[{"id":396,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/391\/revisions\/396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/media\/449"}],"wp:attachment":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/media?parent=391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/categories?post=391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/tags?post=391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}