face-iciclesLame

Sobre esta maquina: HTB

Sistema Operativo: Linux

Skills Usados:

  • Samba 3.0.20 < 3.0.2 Command Execution

Metodologia:

Escaneo inicial de reconocimiento con nmap:

// 
❯ nmap -T4 -sS -Pn -p- --open -n 10.10.10.3 -oN first_scan


Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-04 19:29 EDT
Stats: 0:00:32 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 12.45% done; ETC: 19:34 (0:03:45 remaining)
Stats: 0:01:38 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 48.19% done; ETC: 19:33 (0:01:45 remaining)
Stats: 0:02:29 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 90.62% done; ETC: 19:32 (0:00:15 remaining)
Nmap scan report for 10.10.10.3
Host is up (0.16s latency).
Not shown: 65530 filtered tcp ports (no-response)
Some closed ports may be reported as filtered due to --defeat-rst-ratelimit
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3632/tcp open distccd

Hacemos Escaneo de versiones y ejecucion de Scripts especifico en los puertos abiertos:

El puerto 21 tiene el ingreso anonimo permitido asi que ingresamos:

Intentamos ejecutar comandos pero no nos permites, buscaremos vulnerabilidades con searchsploit:

Conseguimos estas vulnerabilidades así que intentamos explotarlas:

Intentamos usar el primer script pero después de un largo rato no funciono, asi que ejecutaremos el modulo en metasploit.

No tuvimos exito con el primer exploit encontrado.

Tampoco tuvimos exito con Metasploit, intentaremos con otro puerto, esta vez nos enfocaremos en SMB:

Ejecutaremos el modulo en Metasploit:

Seleccionando el nuevo Modulo conseguido.
Asignando Lhosts y Rhosts.
Ingresamos al sistema.

Funciono el modulo y estamos en la maquina como root, buscamos las Flags:

Y así dariamos por terminada la maquina Lame.

Last updated