1gnotus
  • WHOAMI
    • Mi camino a la OSCP😘
    • Mi primer Certificación la eJPT
  • HACK THE BOX
    • Page 1
    • Page 2
  • 💻Proving Ground Practice and Play
    • Writeup
      • MAQUINA JORDAK (Web RCE jordani 1.0.0 + PRIVESC 'env')
      • MAQUINA ALGERNON (VULn 'smartermail v6985 RCE')
      • MAQUINA TWIGGY (CMS MEZZANINA RCE VULN ZEROMQ ZMTP o API SALTSTACK 3000.1 'cve 2020 11651')
      • MAQUINA BOOLEAN (Modificacion de REQUEST con Burpsuite ' confirmed = true ' + LFI + UPLOAD ID_RSA an
      • MAQUINA AUTHBYT (FTP anonymous y credenciales por defecto + subida de archvio PHP revershell a FTP
      • MAQUINA CLAMV (VULN SMTP 25 'clamv' Sendmail 8.13 SEARCHSPLOIT)
      • MAQUINA COCKPIT (Gobuster extension php + Blaze CMS 'SQLI BYPASS LOGIN' + UBUNTU WEB + REVERSHELL +
      • MAQUINA CODO (CODOFORUM 5.1 'RCE + UPLOAD IMG.' + LINPEAS)
      • MAQUINA CVE-2023-40582 (Vulnerabilidad de Inyección de Comando en find exec)
      • MAQUINA CVE-2023-46818 (RCE CVE 2023 46818 ispconfig.)
      • MAQUINA DC 2 (Enum Users Wordpress WPSCAN + CEWL wordlists + BruteForce WPSCAN + PRIVESC bin git 'je
      • MAQUINA DETECTION (WEB 'changedetection' port 5000 + VULN RCE 'changedetection RCE')
      • MAQUINA ELECTION1 (Sito web Election 2.0 + PHPmyadmin login + Escalate Priv SERV U)
      • MAQUINA DVR4 (web 'Argus Surveillance DVR version 4.0.0.0' + Vuln 'Argus Surveillance DVR DIRECTORY
      • MAQUINA EXFILTRED Subrion CMS v4.2.1 File Upload Bypass to RCE (Authenticated) UPLOAD PHAR 'CMD' PRI
      • MAQUINA FAIL (ENUM RSYNC 'PUERTO 873' + SSH- KEYGEN + PREVISEC 'GROUP FAIL2BAIN')
      • MAQUINA FANTASTIC (GRAFANA 8.3 'vuln lfi' + PROMETHEUS 2.32 + ESCALATE PRIV 'group DISK = root + ID_
      • MAQUINA FUNYBOX (CSE BOOKSTORE 1.0 Vuln rce no autenticado PRIVESC pkexec 'sudo l' extra bypass login SMALL CRM ADMIN 3.0)
      • MAQUINA INTERNAL (WINDOWS SERVER 2008 + CVE 2009 3103 + METERPRETER RCE)
      • MAQUINA HUB ( Enum web port 8082 + FUGUHUB + injeccion revershell en LUA)
      • MAQUINA KEVIN (VULN HP POWER MANAGER 'admin admin' Metasploit PrivEsc 'hp manager filename' Metasploit BufferOverflow 'MANUAL')
      • MAQUINA LEVRAM (Exploit GERAPY 0.9.6 RCE searchsploit + PRIVESC 'CAPABILITES python3.10')
      • MAQUINA MEDJED (WEBDAV BarracudaDrive 6.5 + Revershell .php creado con msfvenom + PrivEsc local barracudadrive 6.5)
      • MAQUINA NUKEM (WORDPRESS 5.5.1 ABUSED PLUGINS SIMPLE LIST 4.4.2 PIVOTING USER MYSQL PASSOWORD PIVOTING PUERTO Y TUNELIZACION SSH PRIVESC 'DOSBOX' CAMBIO DE PERMISOS SUDOERS CON REMMINA)
      • MAQUINA PASS (FlatPass 1.2 Vuln 'file upload bypass RCE' Privesc 'apt get')
      • MAQUINA PELICAN (RCE ZooKeeper v1 Web UI + RCE + PrivEsc 'gcore pid + extract password 'strings' = root)
      • MAQUINA RAY PROJECT CVE 2023 6019 (COMMANDO INJECTION RAY PROJECT)
      • MAQUINA SHENZI (Enum SMB 'nullsesion' + Directory Web = Nombre del recurso compartido + WORDPRESS RC
      • MAQUINA BRATARINA (SMB null session + RCE 'OPENSMTPD 2.0.0') + (MODIFICACION passwd 'agregar password' + Subscribir archivo etc passwd)
      • MAQUINA SQUID (web proxy SQUID 4.14 + 'RCE UPLOAD script' PHPMYADMIN 5.0.2)
      • MAQUINA PC (PortForwarding port 65432 - PrivEsc 0-day 2022 rpc.py)
      • MAQUINA FUNBOXEASY (Enum directory - RCE .php - Pivoting User - PrivEsc SUDO-L)
      • MAQUINA SLORT (Enum de directorios Acceso a la maquina con LFI and RCI PrivEsc Auto Elevated Executable Hijacking)
      • MAQUINA PASSPORT (Enum Directorios ss2john id rsa PrivEsc Creacion de archivo con permisos SUID)
      • MAQUINA PYLOADER (pyload 0.5.0 Rce No autenticado)
      • MAQUINA HUTCH (Netexec LDAP enum - PrivEsc Netexec DUMP Laps)
      • MAQUINA GAARA (Brute Force SSH PrivEsc 'gdb' gtfobins)
  • 🥸CHEET-SEET
    • CheetSeet WPSCAN
  • 🐋DOCKERLABS
    • Writeup
      • MAQUINA WALKINGCMS
      • MAQUINA PN (EXPLOIT UPLOAD .WAR TOMCAT - RCE 'MSFVENOM')
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA PYSCHO (Fuzzing Parametros VULN WEB LFI con FUZZ Pivoting User PrivEsc {python3 paw.py})
  • 👺Road-to-BSCP
    • Page 4
  • 🖥️THEHACKLABS
    • Writeups
      • MAQUINA TORRIJAS(CMS WORDPRESS 6.7.2, WPSCAN PLUGINS 'WP DIRECTORY FREE 1.7.9 LocalFileInclusion PRIVESC bpftrace)
      • MAQUINA FACULTAD (Enum WPSCAN - wordpress UPLOAD RCE WP-FILE-MANAGER - PrivEsc SUDO -L RCE)
      • MAQUINA FRUITS (FUZZING de parámetros LFI BRUTEFORCE password PRIVESC binario FIND)
Powered by GitBook
On this page
  1. DOCKERLABS
  2. Writeup

MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})

PreviousMAQUINA PN (EXPLOIT UPLOAD .WAR TOMCAT - RCE 'MSFVENOM')NextMAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})

MAQUINA DANCE-SAMBA (Enum4linux - Smbclient - ssh-keygen id_rsa - PrivEsc file})

Busque los puertos abiertos utilizando NMAP pasándole las siguientes argumentos.

Dato interesante, el puerto 21 se puede lograr acceder mediante formato "anónimo/anonymous", tambien contiene un archivo llamado "nota.txt" por lo que una vez dentro del FTP descargo el archivo a mi maquina atacante.

FTP es un protocolo de red que sirve para compartir archivos entre el servidor y el

ftp 172.17.0.2

  • anonymous

  • anonymous

La nota tiene 2 posibles usuarios Macarena y Donald, dato interesante ya que Macarena dejo en claro que esta obsesionado con Donald.

Tengo el puerto 22 ssh se podría realizar fuerza bruta con estos usuarios pero no es el caso. Puerto 139/445 protocolo samba.

Samba: este protocolo es una via libre del SMB de windows, este permite compartir ar

Una manera de enumerar rápidamente los recursos del samba es usando enum4linux como enum4linux-ng cada una puede mostrar diferentes resultados.

enum4linux-ng -A 172.17.0.2

La herramienta enum4linux-ng me muestra que macarena es un usuario valido del sistema, luego use enum4linux donde encontré que hay un recurso llamado "macarena" en el samba.

Con smbclient pasandole una NULL sesion y listando el contenido tambien se puede observar el recurso compartido.

smbclient -N -L 172.17.0.2

Ahora para acceder a los recursos como macarena se necesita una password si no es imposible.

En este caso pensé en probar a Donald como dicho password lo que con éxito logre el acceder.

Dentro de los recursos compartidos al parecer los archivos que contiene son similares a una carpeta de un usuario del sistema ya que contiene el bash_history y demas.

Use las credenciales "macarena:donald" para ingresar por el ssh pero no son validas.

Lo que note es que se pueden subir archivos a la SMB, esto dio paso a que pueda subir una id_rsa de mi maquina a la maquina victima.

Par ello use el siguiente comando usando ssh-keygen para crear la id_rsa.

ssh-keygen -t rsa -b 2048 -f ~/.ssh/id_rsa_victima -q -N ""

Modifico el contenido del SMB agregando la carpeta ".ssh" para alojar la id_rsa publica.

Antes de subir la id_rsa.pub a este se debe cambiar el nombre por "authorized_keys" y

seguido darle permisos 600. PORQUE? Se deben dar permisos (lectura y escritura solo

600

para el propietario) al archivo

~/.ssh/authorized_keys

Ahora usando el puerto 22 ingrese a la maquina de la siguiente manera.

Ya dentro veo ante información del sistema: ``uname -a, lsb_release -a, id

Probé sudo -l pero no se la contraseña de macarena ya que ingrese mediante mi propia id_rsa, los permisos suid tampoco hay para escalar privilegios.

Volvi un directorio para atras y encontre una carpeta llamada secret, esta carpeta contiene un archivo hash que dentro de ella hay un hash raro.

Con cyberchief logre decodificar el hash dando con una contraseña.

Entiendo que esta podría ser la contraseña de MACARENA en texto plano, probé ejecutando el comando sudo -l y con esa contraseña logre ver su contenido.

Como root se puede usar el comando file, este comando sirve para leer archivos que no tengamos permisos de lectura.

Probé leer el /etc/shadow y ver si dentro de la carpeta root había un archivo que contenga una contraseña pero no tuve éxito.

Luego de buscar que podía leer, encontré un archivo de texto llamado password.txt en la carpeta /opt.

Leí el contenido y vi que se encuentra en texto plano la contraseña de root.

sudo -u root file -f password.txt

Con esto finalice la maquina.

.

por razones

ssh -i id_rsa

🐋
macarena@172.17.0.2