BARIH0x
GITHUBHTB
  • 📀BARIHO
    • 📜 CERTIFICACIONES
      • ✅eJPT
      • ✅OSWP
      • OSCP
  • 🛡️ PROYECTOS
    • ⚙️HOME LAB
      • 🍓PI-HOLE
      • 🗄️OPENMEDIAVAULT
      • ⛓️HOME ASSISTANTS [TRABAJANDO]
      • 🌐OPNSense [PROXIMO]
    • ⛔T-POT
  • ⚔️ WALKTHROUGH
    • 📄 HackTheBox
      • Legacy
      • Blue
      • Lame
    • 📄 TryHackme
      • 27 ~ Cmess - Linux
      • 26 ~ Battery - Linux
      • 25 ~ ConvertMyVideo - Linux
      • 24 ~ DogCat - Linux
      • 23 ~ Wonderland - Linux
      • 22 ~ Lian_Yu - Linux
      • 21 ~ Tomghost - Linux
      • 20 ~ LazyAdmin - Linux
      • 19 ~Boiler CTF - Linux
      • 18 ~ Couchdb - Linux
      • 17 ~ 0day - Linux
      • 16 ~ Brute It - Linux
      • 15 ~ Blog - Linux
      • 14 ~ Madness - Linux
      • 13 ~ Year Of The Rabbit - Linux
      • 12 ~ Inclusion - Linux
      • 11 ~ UltraTech - Linux
      • 10 ~ Anonymous - Linux
      • 9 ~ Ignite - Linux
      • 8 ~ Vulnversity - Linux
      • 7 ~ Basic Pentesting - Linux
      • 6 ~ MrRobot - Linux
      • 5 ~ Agent-Sudo - Linux
      • 4 ~ EasyCTF - Linux
      • 3 ~ Thompson - Linux
      • 2 ~ RootMe - Linux
      • 1 ~ Bounty Hacker - Linux
    • 🎮 OverTheWire
      • BANDIT
      • NATAS
        • Natas 0
    • 🎮 DVWA
      • Instalación DVWA (XAMPP)
      • Instalación DVWA (DOCKER)
      • Command Injection
      • File Inclusion
      • SQL Injection
  • 🛠️RECURSOS
  • Herramientas
  • 🗃️ Scripts
    • KillSSH
  • 💣 Maquinas
    • Login Wordpress - MrRobot
    • Fuzzing - Madness
  • 🔎 LINKS DE INTERERES
Con tecnología de GitBook
En esta página
  1. ⚔️ WALKTHROUGH
  2. 📄 HackTheBox

Lame

AnteriorBlueSiguiente📄 TryHackme

Última actualización hace 7 meses

RECONOCIMIENTO DE PUERTOS

Comenzamos la maquina enumerando los puertos abiertos con nmap, enumeraremos todos los puertos con el parámetro -p- y filtraremos solo los puertos que estén abiertos.

sudo nmap -p- --open -min-rate 5000 -Pn -n 10.129.144.208 -oG allPorts

Aquí vemos los puertos abiertos de la maquina victima, vamos a lanzar una enumeración para que nos muestre más información de los servicios, como versiones, Dominio, Aplicación.

nmap -sCV -p21,22,139,445,3632 10.129.144.208 -Pn -oN target

En este reporte de nmap, podemos ver mucha información que tendremos que analizar.

Nos vamos a centrar en el puerto 445, tiene un Samba con la versión 3.0.20.

Buscamos esa versión en Google para ver si hay algún exploit para dicha versión.

Parece ser que tenemos un potencial exploit para usar.

La funcionalidad MS-RPC en smbd en Samba 3.0.0 a 3.0.25rc3 permite a atacantes remotos ejecutar comandos arbitrarios a través de metacaracteres de shell que involucran la (1) función SamrChangePassword, cuando la opción smb.conf "username map script" está habilitada, y permite a usuarios remotos autenticados ejecutar comandos a través de metacaracteres de shell que involucran otras funciones MS-RPC en la (2) impresora remota y (3) administración de recursos compartidos de archivos.

Al revisar el exploit, vemos que tenemos que modificar ciertos parámetros para poder conseguir la reverse shell. Simplemente seguimos los pasos que nos indica en el exploit para tener el payload.

Modificamos la IP victima y nos ponemos en escucha con netcat.

sudo nc -nlvp 443

Ahora solo queda ejecutar el exploit con los nuevos cambios y ver la reverse shell en el netcat.

python exploit-smb-3.0.20.py

Con esto ya tenemos nuestra reverse shell y somos root en la maquina Lame.

Ahora habría que realizar un tratamiento de la TTY, hay diferentes maneras, podemos tratarla con bash o python entre otras.

# BASH
script /dev/null -c bash
CTRL + Z 

stty raw -echo;fg

export TERM=xterm
export SHELL=bash
# PYtHON
python -c 'import pty; pty.spawn("/bin/bash")'

Nos descargamos el exploit en este caso de github

https://www.cvedetails.com/cve/CVE-2007-2447/
https://github.com/amdsyad/exploit-smb-3.0.20/blob/master/exploit-smb-3.0.20.py