Lame

✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 14/03/2017

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 10.10.10.3

para verificar la conectividad de red.

A continuación, realizamos el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Durante el escaneo se identificaron los siguientes puertos abiertos:

  • 21 (FTP): Protocolo de transferencia de archivos, puede permitir el acceso anónimo o credenciales débiles.

  • 22 (SSH): Servicio de acceso remoto seguro, posible vector de ataque si se detectan credenciales débiles o exploits disponibles.

  • 139, 445 (SMB): Protocolos de compartición de archivos en redes Windows, potencialmente expuestos a vulnerabilidades como SMB Relay o EternalBlue.

A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.

🔎 EXPLORACIÓN

Se utiliza el comando:

para que nos proporcione más información sobre esos puertos específicamente.

Revisamos el puerto 21 con el usuario Anonymous.

No contiene nada.

Miramos el protocolo SMB.

Vemos si es explotable a algún CVE.

Dado que el sistema usa Samba 3.0.20, hay una vulnerabilidad conocida que permite ejecución remota de código (RCE).

CVE-2007-2447 – Samba "username map script" Command Injection: Esta vulnerabilidad permite ejecutar comandos arbitrarios en el servidor Samba si la opción "username map script" está habilitada en smb.conf.

🚀 EXPLOTACIÓN

Abrimos Metasploit para explotar esta vulnerabilidad.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

Somos root.

Last updated

Was this helpful?