Lame
✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 14/03/2017
Last updated
Was this helpful?
✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 14/03/2017
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Durante el escaneo se identificaron los siguientes puertos abiertos:
21 (FTP): Protocolo de transferencia de archivos, puede permitir el acceso anónimo o credenciales débiles.
22 (SSH): Servicio de acceso remoto seguro, posible vector de ataque si se detectan credenciales débiles o exploits disponibles.
139, 445 (SMB): Protocolos de compartición de archivos en redes Windows, potencialmente expuestos a vulnerabilidades como SMB Relay o EternalBlue.
A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.
Se utiliza el comando:
para que nos proporcione más información sobre esos puertos específicamente.
Revisamos el puerto 21 con el usuario Anonymous.
No contiene nada.
Miramos el protocolo SMB.
Vemos si es explotable a algún CVE.
Dado que el sistema usa Samba 3.0.20, hay una vulnerabilidad conocida que permite ejecución remota de código (RCE).
CVE-2007-2447 – Samba "username map script" Command Injection: Esta vulnerabilidad permite ejecutar comandos arbitrarios en el servidor Samba si la opción "username map script" está habilitada en smb.conf
.
Abrimos Metasploit para explotar esta vulnerabilidad.
Al estar dentro y ejecutar:
Somos root.