Memesploit

Fase de reconocimiento
nmap -p- -sSVC --min-rate 5000 192.168.8.114 -oG allPorts -vvv
Primero realizamos un escaneo de nmap y encontramos los siguientes puertos abiertos:

Hago un ataque de fuzzing con gubuster pero no encuentro nada, ahora voy a ir a por los puertos smb, voy a intentar enumerar los usuarios de los puertos smb, para ello empleare enum4linux, en SO como parrot no vienen instalados (tamb tienes q instalar smbclient), en Kali en cambio si. Como sea, no me deja instalar smbclient en parrot asi que para quitarme de rollos voy a usar Kali
enum4linux -a 172.17.0.2
Encontramos dos usuarios



Vuelvo a la pagina en busqueda de pistas y me doy cuenta de lo siguiente :
Pruebo con memehydra y fuerzabrutasiempre y son los credenciales correctos:


Fase de intrusión
Intento abrir el .zip pero lleva contraseña, en su interior hay un .txt, con zip2john vamos a obtener el hash, y con john lo vamos a romper con el rockyou:

Pero al parecer no van por aqui los tiros, asi que voy a probar con las palabras en negras, como he hecho antes con el puerto smb, y la contraseña q funciona es la siguiente a la q la primera vez utilizamos, tiene sentido en verdad.

Escalada de privilegios
Ahora intento iniciar sesion en el puerto ssh con los credenciales obtenidos y inicio sesion, hago un sudo -l para ver si puedo explotar algun binario pero nada, lo unio que hay es un login_monito, lo intento correr en busqueda de pistas pero se cierra solo, ahora voy a ir a la carpeta de login_monitor

Borramos el actionban.sh (antes habiendo copiado el contenido) y hacemos un nano y creamos otra vez el actionban.sh y asi lo podriamos escribir, en la ultima linea escribimos lo siguiente:

Iniciamos sesion otra vez por ssh y conseguimos acceso root

Last updated