Inicio Lame - HTB Writeup
Entrada
Cancelar

Lame - HTB Writeup

Lame es la primera máquina publicada en la plataforma de Hack The Box.

Su nivel de dificultad es Easy y cuenta con gran participación entre quienes están comenzando en HTB.

En esta máquina, explotaremos una vulnerabilidad en el servicio smb (Server Message Block) por el puerto 445.

SMB es un protocolo para compartir archivos, impresoras y puertos seriales entre nodos de una red.

Reconocimiento

Utilizaremos la herramienta nmap, para enumerar los puertos abiertos en la máquina victima.

1
nmap -p- -sS --min-rate 5000 -vvv -n -Pn 10.10.10.3 -oG allPorts

Desktop View

Los puertos abiertos que nos reporta nmap son los siguientes: 21, 22, 139, 445, 3632.

Continuaremos con un análisis los servicios y versiones que se ejecutan en los puertos abiertos:

1
nmap -sCV -p21,22,139,445,3632 10.10.10.3 -oN targeted

img

Explotación

Como podemos observar en la imagen anterior, nmap detecta que podemos realizar una conexión por ftp como usuario anonymous , vamos a ver que sucede:

1
ftp 10.10.10.3

Podemos realizar la conexión sin indicandole como nombre anonymous y sin contraseña.

img

Y efectivamente, podemos hacer el login con el usuario anonymous dejando vacío el campo de la contraseña, pero, al realizar dir o ls para listar directorios y archivos, podremos observar que no hay contenido, por lo que obviamente, está vacío.

De nuevo, observando la última imagen del escaneo utilizando nmap, podemos ver, que tambien esta máquina esta ejecutando un servcio smb por el puerto 445 . Gracias a la herramienta searchsploit vamos a ver si existe alguna vulnerabilidad para la versión 3.0.20 de samba.

1
searchsploit samba 3.0.20

img

Como podemos ver, existe un exploit para metasploit. Podremos analizar dicho exploit para entender como funciona, y realizar el proceso nosotros mismos.

Utilizando la herramienta smbmap podremos listar los recursos compartidos por el protocolo smb.

1
smbmap -H 10.10.10.3

img

Vemos que hay un recurso compartido tmp en el que tenemos permisos de lectura y escritura

Utilizaremos la herramienta smbclient con la cual trataremos de conectarnos al servicio para poder ver el recurso compartido tmp

1
smbclient //10.10.10.3/tmp -N --options 'client min protocol = NT1'

img

Podemos ver que la conexión ha sido exitosa.

Ahora podremos usar la herramienta logon para hacer un login con un usuario y una contraseña que le indiquemos.

Observando el exploit mencionado anteriormente, se puede observar que podemos hacer el login dando un usuario /=nohup + payload, por lo tanto, trataremos de conseguir una consola en la máquina victima utilizando nc

1
nc -nlvp 443

img

Con la intrusión ya tendremos acceso como usuario privilegiado, por lo que no es necesario realizar una Escalada de Pivilegios.

Y ya lo tendríamos, hemos conseguido ganar acceso a la máquina víctima como root.

Por último realizaremos un tratamiento de la tty para una mayor comodidad a la hora de utilizar la consola.

Y finalmente ya tendremos acceso como usuario privilegiado en la máquina Lame, y ya podremos ver tanto la user flag, como la de root flag.

Espero que os haya gustado y servido, cualquier comentario es de mucha ayuda. Adios!

Esta entrada está licenciada bajo CC BY 4.0 por el autor.