System_failure VulnHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-22 06:39 EDT
Nmap scan report for 192.168.5.197
Host is up (0.00023s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 bb:02:d1:ee:91:11:fe:a0:b7:90:e6:e0:07:49:95:85 (RSA)
| 256 ef:e6:04:30:01:50:07:5d:2d:17:99:d1:00:3d:f2:d6 (ECDSA)
|_ 256 80:7f:c5:96:0e:3d:66:b9:d6:a8:6f:59:fa:ca:86:36 (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Site doesn't have a title (text/html).
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 4.9.5-Debian (workgroup: WORKGROUP)
MAC Address: 00:0C:29:03:65:BF (VMware)
Service Info: Host: SYSTEMFAILURE; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Host script results:
| smb2-time:
| date: 2024-06-22T10:39:39
|_ start_date: N/A
|_nbstat: NetBIOS name: SYSTEMFAILURE, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb-os-discovery:
| OS: Windows 6.1 (Samba 4.9.5-Debian)
| Computer name: \x00
| NetBIOS computer name: SYSTEMFAILURE\x00
| Workgroup: WORKGROUP\x00
|_ System time: 2024-06-22T06:39:39-04:00
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled but not required
|_clock-skew: mean: 1h19m58s, deviation: 2h18m34s, median: -2s
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 24.60 secondsenum4linux
Info:
Vemos que hay un recurso compartido llamado anonymous y si nos conectamos a el...
Nos descargaremos el unico archivo que hay en su interior...
Y si lo leemos veremos lo siguiente...
share
Vemos que nos da las credenciales del usuario admin y con su contraseña codificada para el servicio ftp...
Si vemos su contraseña esta codificada en NTLM por lo que la intentaremos crackear...
Info:
Vemos que su contraseña crackeada es qazwsxedc por lo que ya tendremos sus credenciales...
Metemos la contraseña crackeada y ya estariamos dentro...
Pero si probamos por ssh podremos entrar tambien, por lo que haremos lo siguiente...
Y ya estariamos dentro metiendo la misma contraseña...
Si nos vamos al siguiente directorio...
Veremos 2 archivos llamado note.txt y useful.txt
note.txt
useful.txt
Por lo que se ve parece un diccionario de palabras para usar contra los 2 usuarios que sabemos que hay, por lo que haremos lo siguiente...
Utilizamos el parametro -e nsr basicamente lo que hace es probar de forma adiccional lo siguiente...
Info:
Por lo que vemos la contraseña del usuario valex es su nombre al reves...
Por lo que dentro del usuario admin haremos lo siguiente...
Metemos esa contraseña y ya seremos el usuario valex...
Leeremos la flag...
user.txt
Si hacemos sudo -l veremos lo siguiente...
Podemos ejecutar pico como el usuario jin por lo que haremos lo siguiente...
URL = https://gtfobins.github.io/gtfobins/pico/#sudo
Una vez hecho esto tendremos un sh como el usuario jin si hacemos...
Primero limpiaremos la terminal ya que se quedara un poco bugeada y despues para comprobar que salio bien veremos que usuario somos y por ultimo para tener una mejor shell...
Leemos la flag...
user2.txt
Veremos un archivo llamado secret.txt que dice lo siguiente...
Nos recuerda que miremos en esa carpeta...
Si hacemos lo siguiente...
Veremos esto...
Vemos la siguiente linea...
Por lo que vemos tenemos el systemctl con permisos de SUID...
URL = https://gtfobins.github.io/gtfobins/systemctl/#suid
Info:
Y antes de darle al siguiente comando, estaremos a la escucha en nuestro host...
Info:
Y despues de ejecutar ese comando, si nos vamos a donde tenemos el escucha veremos que seremos root con esa Reverse Shell...
Por lo que leeremos la flag...
.SuP3rFin4Lfl4g.txt
Last updated