System_failure VulnHub

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-22 06:39 EDT
Nmap scan report for 192.168.5.197
Host is up (0.00023s latency).

PORT    STATE SERVICE     VERSION
21/tcp  open  ftp         vsftpd 3.0.3
22/tcp  open  ssh         OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 bb:02:d1:ee:91:11:fe:a0:b7:90:e6:e0:07:49:95:85 (RSA)
|   256 ef:e6:04:30:01:50:07:5d:2d:17:99:d1:00:3d:f2:d6 (ECDSA)
|_  256 80:7f:c5:96:0e:3d:66:b9:d6:a8:6f:59:fa:ca:86:36 (ED25519)
80/tcp  open  http        Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Site doesn't have a title (text/html).
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 4.9.5-Debian (workgroup: WORKGROUP)
MAC Address: 00:0C:29:03:65:BF (VMware)
Service Info: Host: SYSTEMFAILURE; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:
| smb2-time: 
|   date: 2024-06-22T10:39:39
|_  start_date: N/A
|_nbstat: NetBIOS name: SYSTEMFAILURE, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb-os-discovery: 
|   OS: Windows 6.1 (Samba 4.9.5-Debian)
|   Computer name: \x00
|   NetBIOS computer name: SYSTEMFAILURE\x00
|   Workgroup: WORKGROUP\x00
|_  System time: 2024-06-22T06:39:39-04:00
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required
|_clock-skew: mean: 1h19m58s, deviation: 2h18m34s, median: -2s
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 24.60 seconds

enum4linux

Info:

Vemos que hay un recurso compartido llamado anonymous y si nos conectamos a el...

Nos descargaremos el unico archivo que hay en su interior...

Y si lo leemos veremos lo siguiente...

share

Vemos que nos da las credenciales del usuario admin y con su contraseña codificada para el servicio ftp...

Si vemos su contraseña esta codificada en NTLM por lo que la intentaremos crackear...

Info:

Vemos que su contraseña crackeada es qazwsxedc por lo que ya tendremos sus credenciales...

Metemos la contraseña crackeada y ya estariamos dentro...

Pero si probamos por ssh podremos entrar tambien, por lo que haremos lo siguiente...

Y ya estariamos dentro metiendo la misma contraseña...

Si nos vamos al siguiente directorio...

Veremos 2 archivos llamado note.txt y useful.txt

note.txt

useful.txt

Por lo que se ve parece un diccionario de palabras para usar contra los 2 usuarios que sabemos que hay, por lo que haremos lo siguiente...

Utilizamos el parametro -e nsr basicamente lo que hace es probar de forma adiccional lo siguiente...

Info:

Por lo que vemos la contraseña del usuario valex es su nombre al reves...

Por lo que dentro del usuario admin haremos lo siguiente...

Metemos esa contraseña y ya seremos el usuario valex...

Leeremos la flag...

user.txt

Si hacemos sudo -l veremos lo siguiente...

Podemos ejecutar pico como el usuario jin por lo que haremos lo siguiente...

URL = https://gtfobins.github.io/gtfobins/pico/#sudo

Una vez hecho esto tendremos un sh como el usuario jin si hacemos...

Primero limpiaremos la terminal ya que se quedara un poco bugeada y despues para comprobar que salio bien veremos que usuario somos y por ultimo para tener una mejor shell...

Leemos la flag...

user2.txt

Veremos un archivo llamado secret.txt que dice lo siguiente...

Nos recuerda que miremos en esa carpeta...

Si hacemos lo siguiente...

Veremos esto...

Vemos la siguiente linea...

Por lo que vemos tenemos el systemctl con permisos de SUID...

URL = https://gtfobins.github.io/gtfobins/systemctl/#suid

Info:

Y antes de darle al siguiente comando, estaremos a la escucha en nuestro host...

Info:

Y despues de ejecutar ese comando, si nos vamos a donde tenemos el escucha veremos que seremos root con esa Reverse Shell...

Por lo que leeremos la flag...

.SuP3rFin4Lfl4g.txt

Last updated