Allien
✍️ Autor: Luisillo_o🔍 Dificultad: Fácil 📅 Fecha de creación: 10/10/2024
Last updated
✍️ Autor: Luisillo_o🔍 Dificultad: Fácil 📅 Fecha de creación: 10/10/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH, el puerto 80 perteneciente al servicio HTTP, el puerto 139 perteneciente al servicio NetBIOS y el puerto 445 perteneciente al servicio SMB están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea una página sobre un panel de Login.
Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
Revisamos los archivos pero no encontramos nada relevante.
Vamos a descubrir usuarios y carpetas compartidas válidos para SMB.
Descubrimos varios usuarios por lo que realizamos fuerza bruta con crackmapexec pero solo con satriani7 tenemos resultado.
Tenemos las credenciales por lo que vamos a enumerar los recursos compartidos del usuario.
Vemos a ver el contenido de esas carpetas.
Nos descargamos el contenido para visualizarlo.
Como vemos nos dice que tenemos las credenciales de varios usuarios incluyendo la del administrador pues nos logueamos pero con ese usuario.
Tenemos permisos en la carpeta /home
pues vamos a ver que contiene.
Vemos que es el mismo contenido de la página por lo que subimos una Reverse Shell.
Nos ponemos en escucha.
Hacemos el tratamiento de la TTY para trabajar más cómodos.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Nos llama la atención service por lo que buscamos en esta página cómo explotarlo.