Configuracion basica de actualizacion de ubuntu server
Lo primero es cambiar algunas configuraciones y activaremos temporalmente el ssh para poder trabajar con una shell mejor.
Configuraremos los paquetes de actualizaciones, para que se actualice todo mejor y no este todo tan desactualizado.
sudonano/etc/apt/sources.list
Dentro de este archivo, comentaremos todas las lineas que esten descomentadas con un # y al final de la linea añadiremos lo siguiente.
deb http://old-releases.ubuntu.com/ubuntu/ precise main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ precise-updates main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ precise-security main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ precise-backports main restricted universe multiverse
Lo guardaremos y pondremos lo siguiente, para que se actualice bien.
Una vez actualizado podremos activar el ssh de la siguiente forma.
Y por si acaso no estuviera iniciado.
Obtencion de shell (Easy)
Lo primero que haremos sera crear un .elf con msfvenom para pasarselo a la maquina victima y asi tener una shell.
Ahora abriremos un servidor de python3 y lo pasaremos a la maquina victima.
Dentro de la maquina victima hacemos lo siguiente.
Y ahora pasaremos a configurar en metasploit la escucha.
Configguramos el exploit para que este a la escucha en nuestra IP y Puerto.
Ejecutamos la escucha.
Una vez hecho esto, ejecutaremos en la maquina victima el archivo shell.elf de la siguiente forma.
Y si nos vamos a donde tenemos la escucha en metasploit, veremos una shell con el usuario que lo haya ejecutado.
Explotar kernel Ubuntu 12.04
Primero veremos que version de kernel tiene la maquina victima de la siguiente forma.
Info:
Vemos que el kernel es 3.2.0-23-generic, por lo que veremos si tiene alguna vulnerabilidad de la siguiente forma.
Una vez que nos hayamos pasado el archivo a la maquina victima, lo ejecutaremos.
Info:
Esto nos dara una lista a parte de informacion de las diferentes vulnerabilidades que tiene el kernel actual, por lo que elegiremos una de ellas, en mi caso.
Una vez que nos lo hayamos descargado en nuestro host, nos lo pasaremos a la maquina victima.
Y volveremos a nuestra shell de meterpreter para subir el archivo.
Info:
Ahora volveremos a la shell normal haciendo lo siguiente.
Ahora cambiaremos el nombre al archivo.
Y despues lo compilaremos de la siguiente forma.
Y ahora lo ejecutaremos poniendo seguidamente la contarseña que queremos que se cree para el usuario con privilegios de root.
Info:
Y una vez ejecutado, si vemos el archivo passwd podremos ver que hay un usuario llamado firefart que tiene la bash de root por lo que cambiaremos a ese usuario con la contraseña que le metimos.
(Igualmente nos dice que el usuario es firefart y la password la que hayamos puesto en mi caso 1234)
Y una vez metida la contraseña entraremos como ese usuario root, si hacemos id veremos lo siguiente.
/etc/passwd successfully backed up to /tmp/passwd.bak
Please enter the new password: 1234
Complete line:
firefart:fionu3giiS71.:0:0:pwned:/root:/bin/bash
mmap: 7fe680afd000
ptrace 0
Done! Check /etc/passwd to see if the new user was created.
You can log in with the username 'firefart' and the password '1234'.
DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd
diseo@ubuntu:/tmp$ /etc/passwd successfully backed up to /tmp/passwd.bak
Please enter the new password: 1234
Complete line:
firefart:fionu3giiS71.:0:0:pwned:/root:/bin/bash
mmap: 7fe680afd000
madvise 0
Done! Check /etc/passwd to see if the new user was created.
You can log in with the username 'firefart' and the password '1234'.
DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd