Lame
Última actualización
Última actualización
Comenzamos la maquina enumerando los puertos abiertos con nmap, enumeraremos todos los puertos con el parámetro -p- y filtraremos solo los puertos que estén abiertos.
Aquí vemos los puertos abiertos de la maquina victima, vamos a lanzar una enumeración para que nos muestre más información de los servicios, como versiones, Dominio, Aplicación.
En este reporte de nmap, podemos ver mucha información que tendremos que analizar.
Nos vamos a centrar en el puerto 445, tiene un Samba con la versión 3.0.20.
Buscamos esa versión en Google para ver si hay algún exploit para dicha versión.
Parece ser que tenemos un potencial exploit para usar.
Al revisar el exploit, vemos que tenemos que modificar ciertos parámetros para poder conseguir la reverse shell. Simplemente seguimos los pasos que nos indica en el exploit para tener el payload.
Modificamos la IP victima y nos ponemos en escucha con netcat.
Ahora solo queda ejecutar el exploit con los nuevos cambios y ver la reverse shell en el netcat.
Con esto ya tenemos nuestra reverse shell y somos root en la maquina Lame.
Ahora habría que realizar un tratamiento de la TTY, hay diferentes maneras, podemos tratarla con bash o python entre otras.
Nos descargamos el exploit en este caso de github