Page cover

Lame HTB

Resumen

En el presente desafío, abordaremos la máquina “Lame” de Hack The Box. En este escenario, aprovecharemos una vulnerabilidad en el servicio Samba para comprometer la seguridad del sistema. La explotación se llevará a cabo mediante una versión desactualizada de Samba, que servirá como punto de entrada para obtener acceso a la máquina mediante el uso de Metasploit. Este enfoque estratégico nos permitirá penetrar la infraestructura de la máquina de manera efectiva y llevar a cabo las acciones necesarias para cumplir con los objetivos del reto.

Escaneo de puertos

Primero que todo hacemos un escaneo de puerto con nmap a los puertos abiertos con los siguientes parametros:

  • -p- : Escanear todos los 65353 puertos que existen

  • -Pn : Sirve para decirle a Nmap que el host destino si esta arriba

  • –min-rate 5000 : Lo que hace este parámetro de nmap es controlar el numero mínimo de paquetes por segundo que se enviara durante el escaneo

ahora que ya tenemos el numero de puertos abiertos lo que hacemos es ejecutar los scripts de nmap para validar el servicio que está corriendo en cada puerto, el comando nmap consta de los siguientes parametros:

  • -p : Con este parámetro especificamos que puerto vamos a escanear

  • -sCV: Con este parámetro hacemos que nmap ejecute algunos scripts para saber qué tipo de servicio está corriendo en el puerto

  • -A : Nos sirve para obtener una detección de servicios y sistemas operativos

Como podemos ver en el resultado del escaneo nos devuelve diferentes servicios , despues de revisar mucho notamos que el puerto 445 Esta corriendo una versión de samba vulnerable .

para buscar alguna vulnerabilidad utilizamos la herramienta de searchsploit que nos ayuda a buscar exploit de la pagina Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers (exploit-db.com) , teniendo en cuenta esto lo que podemos hacer es utilizar el siguiente comando para buscar algún exploit en este.

teniendo en cuenta esto nos listará las vulnerabilidades que se encontraron para este servicio y cómo podemos ver en metasploit existe un módulo que nos permite obtener una ejecución remota de comandos RCE.

por ende, lo que haremos es abrir metasploit para poder explotar esta vulnerabilidad

y buscamos algún modulo con la versión de samba

por ende utilizamos el módulo resultante

con esto cambiamos el rhosts y lhost y ejecutamos el exploit

ya con esto tendríamos acceso al servidor como root

con esto obtenemos las dos flags en los siguientes directorios

  • /home/makis

  • /root

Referencias

Última actualización

¿Te fue útil?