Actualmente, estoy haciendo un laboratorio de pruebas de penetración con un servidor con los siguientes servicios:
Nmap scan report for 10.0.11.125
Host is up (1.3s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
22/tcp open ssh OpenSSH 5.8p1 Debian 7ubuntu1 (Ubuntu Linux; protocol 2.0)
Service Info: Host: Foo; OS: Linux; CPE: cpe:/o:linux:linux_kernel
Actualmente, tengo acceso a una cuenta FTP (digamos que nombre de usuario y contraseña son las credenciales del servidor en alcance).
En la cuenta FTP tengo los siguientes:
ftp> ls -al\
227 Entering Passive Mode (10,185,11,125,254,161).
150 Here comes the directory listing.
drwxr-xr-x 3 1003 1003 4096 Aug 05 01:31 .
drwxr-xr-x 3 1003 1003 4096 Aug 05 01:31 ..
-rw-r--r-- 1 1003 1003 220 May 18 2011 .bash_logout
-rw-r--r-- 1 1003 1003 3367 Aug 05 02:02 .bashrc
-rw-r--r-- 1 1003 1003 690 Aug 05 02:13 .profile
drwxrwxrwx 2 1003 1003 4096 Aug 05 01:45 .ssh
226 Directory send OK.
ftp>
Como puede observar, he subido una carpeta .ssh con el siguiente contenido.
ftp> cd .ssh
250 Directory successfully changed.
ftp> ls -la
227 Entering Passive Mode (10,185,11,125,112,156).
150 Here comes the directory listing.
drwxr----- 2 1003 1003 4096 Aug 05 01:45 .
drwxr-xr-x 3 1003 1003 4096 Aug 05 01:31 ..
-rw------- 1 1003 1003 408 Aug 05 01:34 authorized_keys
226 Directory send OK.
Después de eso, he intentado obtener acceso utilizando las authorized_keys cargadas en el protocolo SSH como tal:
proxychains ssh [email protected]
[email protected]'s password:
¿Estoy haciendo algo mal? ¿Cómo puedo encontrar el nombre de usuario de UID 1003?