Basic_Pentesting2 VulbHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-08 07:13 EDT
Nmap scan report for 192.168.5.174
Host is up (0.00019s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 db:45:cb:be:4a:8b:71:f8:e9:31:42:ae:ff:f8:45:e4 (RSA)
| 256 09:b9:b9:1c:e0:bf:0e:1c:6f:7f:fe:8e:5f:20:1b:ce (ECDSA)
|_ 256 a5:68:2b:22:5f:98:4a:62:21:3d:a2:e2:c5:a9:f7:c2 (ED25519)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.18 (Ubuntu)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)
8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
| ajp-methods:
|_ Supported methods: GET HEAD POST OPTIONS
8080/tcp open http Apache Tomcat 9.0.7
|_http-title: Apache Tomcat/9.0.7
|_http-favicon: Apache Tomcat
MAC Address: 00:0C:29:AF:5C:F7 (VMware)
Service Info: Host: BASIC2; OS: Linux; CPE: cpe:/o:linux:linux_kernel
Host script results:
| smb2-time:
| date: 2024-06-08T11:13:42
|_ start_date: N/A
|_nbstat: NetBIOS name: BASIC2, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled but not required
|_clock-skew: mean: 1h20m00s, deviation: 2h18m33s, median: 0s
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb-os-discovery:
| OS: Windows 6.1 (Samba 4.3.11-Ubuntu)
| Computer name: basic2
| NetBIOS computer name: BASIC2\x00
| Domain name: \x00
| FQDN: basic2
|_ System time: 2024-06-08T07:13:42-04:00
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.80 secondsenum4linux
Vemos varios puertos interesantes para enumerar por lo que haremos lo siguiente...
Info:
Vemos que hay un recurso compartido llamado Anonymous, por lo que haremos lo siguiente...
Vemos que hay un archivo llamado staff.txt el cual nos lo descargaremos...
Y veremos el siguiente contenido...
Descubrimos algunos nombres a parte de descubrir 2 nombres a parte con el enum4linux llamados...
El texto te da una idea a que se puede cargar por smb algun recurso con alguna Reverse Shell o algo parecido...
Gobuster
Info:
Vemos que hay un directorio llamado /development por lo que iremos a la siguiente URL...
Con esto veremos 2 .txt llamados dev.txt y t.txt que el contenido de cada uno sera el siguiente...
dev.txt
t.txt
Estos mensajes nos da a pensar que se puede explotar la password del usuario jan...
Por lo que si le tiramos un hydra pasaria lo siguiente...
Hydra
Info:
Por lo que vemos nos saca las credenciales del usuario jan...
Nos conectamos por ssh...
Una vez dentro del usuario nos vamos a la carpeta de Kay donde veremos un .ssh y si entramos dentro vemos que podemos leer la id_rsa privada a parte de que tiene un authorized_keys por lo que ya confirmamos que si nos podemos meter de forma externa con esa clave...
id_rsa
En nuestro host creamos el archivo id_rsa pegando el id_rsa del usuario Kay, una vez hecho eso hacemos lo siguiente...
Info:
Info:
Por lo que vemos sabemos la password de la comparacion del id_rsa, por lo que ya si que nos conectaremos mediante la clave privada por ssh...
Una vez hecho esto ya estariamos dentro con el usuario Kay...
En la home del mismo usuario, vemos que hay un archivo llamado pass.bak por lo que si lo leemos vemos lo siguiente...
Por lo que parece es la contraseña del usuario kay...
Metemos esa password y veremos lo siguiente...
Esto indica que tenemos todos los privilegios para poder ser root...
Y ya seriamos root, por lo que leeremos la flag...
flag.txt (flag_final)
Last updated