Fuser

🔍 Dificultad: Muy Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.129

para verificar la conectividad de red.

A continuación, se realiza el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH, el puerto 631 perteneciente al servicio IPP y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80. No contiene nada relevante.

🚀 EXPLOTACIÓN

Revisamos el puerto 631. Descubrimos que es un CUPS y su versión es vulnerable en la que podemos hacer una Reverse Shell.

https://github.com/IppSec/evil-cups/blob/main/evilcups.py

Ejecutamos y nos ponemos en escucha.

Buscamos directorios.

Vemos que hay un directorio llamado /printers por lo que ahí se verá las impresoras.

Obtenermos ya la shell.

Hacemos el tratamiento de la TTY para trabajar más cómodos.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

aún no somos root, por lo que hacemos:

para ver si hay algo para explotar. No tenemos permisos SUDO.

Tenemos permisos SUID sobre el binario dash.

Ya somos root.

Last updated

Was this helpful?