# Memesploit

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2F4CaRAnotvHcHtAcaGXUb%2Fimage.png?alt=media&#x26;token=ef50f364-d4cc-487a-b9f8-b51062432adc" alt=""><figcaption></figcaption></figure>

## Fase de reconocimiento

`nmap -p- -sSVC --min-rate 5000 192.168.8.114 -oG allPorts -vvv`

Primero realizamos un escaneo de nmap y encontramos los siguientes puertos abiertos:

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FivkAQ17VF1pFVo0tbESW%2Fimage.png?alt=media&#x26;token=fdd0cee2-3f78-498f-8e86-06e5beb44153" alt=""><figcaption></figcaption></figure>

Hago un ataque de fuzzing con gubuster pero no encuentro nada, ahora voy a ir a por los puertos smb, voy a intentar enumerar los usuarios de los puertos smb, para ello empleare enum4linux, en SO como parrot no vienen instalados (tamb tienes q instalar smbclient), en Kali en cambio si. Como sea, no me deja instalar smbclient en parrot asi que para quitarme de rollos voy a usar Kali

```
enum4linux -a 172.17.0.2
```

Encontramos dos usuarios

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FmoiFhKKVyq0LTIJD6Tk0%2Fimage.png?alt=media&#x26;token=0a14a1e6-e576-4f1d-80be-ccb604df3e86" alt=""><figcaption></figcaption></figure>

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FE8bjdK5kJXT1wKSmjmOB%2Fimage.png?alt=media&#x26;token=716c56a1-96c3-4c4a-b774-d1fd0ec752e3" alt=""><figcaption><p>Carpeta share a la cual nos podemos conectar</p></figcaption></figure>

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2Fzmd8DKKjKWBKGDZp8oK0%2Fimage.png?alt=media&#x26;token=aa061787-106a-4335-a9e7-a2bbff280e54" alt=""><figcaption><p>No podemos conectarnos a la carpeta share con los usuarios obtenidos, nos pide password</p></figcaption></figure>

Vuelvo a la pagina en busqueda de pistas y me doy cuenta de lo siguiente :![](https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FsfSvNATcAk7hYqOZHK5p%2Fimage.png?alt=media\&token=4b832bf6-de6e-468f-8996-faf304f3dd21)![](https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FXiJcZdcoTQ3r6B3mZKm4%2Fimage.png?alt=media\&token=972e859d-dfca-42d6-92f9-7e2bbe0c2d96)![](https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FJ1Rm9CFvEpVqznGSS9EZ%2Fimage.png?alt=media\&token=b24ee560-8e20-4bb7-a11e-aee2494ecb41)

Pruebo con memehydra y fuerzabrutasiempre y son los credenciales correctos:

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FqOGBEUwsLz9TRJPsXJR9%2Fimage.png?alt=media&#x26;token=b99cb8d6-11e4-4d70-953a-a99a26d15fa2" alt=""><figcaption></figcaption></figure>

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FEXiGYhc18QRlN4yS1wjD%2Fimage.png?alt=media&#x26;token=9f53ee70-5978-486d-bc51-a349d6e12e69" alt=""><figcaption><p>Descargamos el archivo</p></figcaption></figure>

## Fase de intrusión

Intento abrir el .zip pero lleva contraseña, en su interior hay un .txt, con zip2john vamos a obtener el hash, y con john lo vamos a romper con el rockyou:

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FivUBvfK4hzUjyDWFV7T2%2Fimage.png?alt=media&#x26;token=cf605fe3-f2fe-4b9f-81cc-4d3b809ccd83" alt=""><figcaption></figcaption></figure>

Pero al parecer no van por aqui los tiros, asi que voy a probar con las palabras en negras, como he hecho antes con el puerto smb, y la contraseña q funciona es la siguiente a la q la primera vez utilizamos, tiene sentido en verdad.&#x20;

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FnSbQDqEnVkxtUU0e0XYr%2Fimage.png?alt=media&#x26;token=3f426ba5-4e15-45a4-a24d-76913a1dddd1" alt=""><figcaption></figcaption></figure>

## Escalada de privilegios

Ahora intento iniciar sesion en el puerto ssh con los credenciales obtenidos y inicio sesion, hago un sudo -l para ver si puedo explotar algun binario pero nada, lo unio que hay es un login\_monito, lo intento correr en busqueda de pistas pero se cierra solo, ahora voy a ir a la carpeta de login\_monitor

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2Fkzsp1gpHZgVZWgZe08yr%2Fimage.png?alt=media&#x26;token=f3832c4d-710e-4a44-9d04-ec6016368476" alt=""><figcaption><p>Intento editar actionba.sh pero no tengo permisos</p></figcaption></figure>

&#x20;Borramos el actionban.sh (antes habiendo copiado el contenido) y hacemos un nano y creamos otra vez el actionban.sh y asi lo podriamos escribir, en la ultima linea escribimos lo siguiente:

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FjZWxM0upmC88LgqnoJlz%2Fimage.png?alt=media&#x26;token=cb0444ab-b8e1-49bf-ac5a-b63d44c7784f" alt=""><figcaption></figcaption></figure>

Iniciamos sesion otra vez por ssh y conseguimos acceso root

<figure><img src="https://2216970731-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FgI96Zsgdt6Oh2PlOLDwP%2Fuploads%2FYAc95hH5DihqXSjGBqNk%2Fimage.png?alt=media&#x26;token=e1293504-e645-4b7b-8c18-a4142479267c" alt=""><figcaption></figcaption></figure>
