# Lame

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FXxuEXgVYFIGoJFYOg4dM%2Fimage.png?alt=media&#x26;token=08f090c5-6667-44bb-9d5a-4c72ec6fc5f5" alt=""><figcaption></figcaption></figure>

## RECONOCIMIENTO DE PUERTOS

Comenzamos la maquina enumerando los puertos abiertos con nmap, enumeraremos todos los puertos con el parámetro **-p-** y filtraremos solo los puertos que estén abiertos.

```bash
sudo nmap -p- --open -min-rate 5000 -Pn -n 10.129.144.208 -oG allPorts
```

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2F7nq1Y5gTnXz8za2MtthA%2Fimage.png?alt=media&#x26;token=c4dac840-b19b-49b7-b916-ade9f1b3fc11" alt=""><figcaption></figcaption></figure>

Aquí vemos los puertos abiertos de la maquina victima, vamos a lanzar una enumeración para que nos muestre más información de los servicios, como versiones, Dominio, Aplicación.

```bash
nmap -sCV -p21,22,139,445,3632 10.129.144.208 -Pn -oN target
```

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FM3Dq6BvDFsqNNv8Z2jQa%2Fimage.png?alt=media&#x26;token=96f55e5f-60c6-419e-bbfd-f6741e6a5836" alt=""><figcaption></figcaption></figure>

En este reporte de nmap, podemos ver mucha información que tendremos que analizar.

Nos vamos a centrar en el puerto 445, tiene un Samba con la versión 3.0.20.

Buscamos esa versión en Google para ver si hay algún exploit para dicha versión.

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FOmcpxwIaenynNZvQS5iz%2Fimage.png?alt=media&#x26;token=6018cf73-02c0-4f36-8bdb-4735edcf4028" alt=""><figcaption></figcaption></figure>

Parece ser que tenemos un potencial exploit para usar.

{% hint style="info" %}
La funcionalidad MS-RPC en smbd en Samba 3.0.0 a 3.0.25rc3 permite a atacantes remotos ejecutar comandos arbitrarios a través de metacaracteres de shell que involucran la (1) función SamrChangePassword, cuando la opción smb.conf "username map script" está habilitada, y permite a usuarios remotos autenticados ejecutar comandos a través de metacaracteres de shell que involucran otras funciones MS-RPC en la (2) impresora remota y (3) administración de recursos compartidos de archivos.

<https://www.cvedetails.com/cve/CVE-2007-2447/>
{% endhint %}

Nos descargamos el exploit en este caso de github <https://github.com/amdsyad/exploit-smb-3.0.20/blob/master/exploit-smb-3.0.20.py>

Al revisar el exploit, vemos que tenemos que modificar ciertos parámetros para poder conseguir la reverse shell. Simplemente seguimos los pasos que nos indica en el exploit para tener el payload.

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FrfXxQqmT2ja8r36w3vjI%2Fimage.png?alt=media&#x26;token=13deeadd-83b4-4c93-bb6c-17cecc2a6c41" alt=""><figcaption></figcaption></figure>

Modificamos la IP victima y nos ponemos en escucha con netcat.

```bash
sudo nc -nlvp 443
```

Ahora solo queda ejecutar el exploit con los nuevos cambios y ver la reverse shell en el netcat.

```bash
python exploit-smb-3.0.20.py
```

<figure><img src="https://2982264145-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MamKyPczuN7KvAeItev%2Fuploads%2FS3ZaMo9cQjcStgu2c4ht%2Fimage.png?alt=media&#x26;token=f722eb61-39e7-41e3-8449-e9a9de5efa22" alt=""><figcaption></figcaption></figure>

Con esto ya tenemos nuestra reverse shell y somos root en la maquina Lame.

Ahora habría que realizar un tratamiento de la TTY, hay diferentes maneras, podemos tratarla con bash o python entre otras.

<pre class="language-bash"><code class="lang-bash"><strong># BASH
</strong><strong>script /dev/null -c bash
</strong>CTRL + Z 

stty raw -echo;fg

export TERM=xterm
export SHELL=bash
# PYtHON
python -c 'import pty; pty.spawn("/bin/bash")'
</code></pre>
