Memesploit (LINUX)
Last updated
Last updated
Primero realizamos un escaneo de nmap y encontramos los siguientes puertos abiertos:
Hago un ataque de fuzzing con gubuster pero no encuentro nada, ahora voy a ir a por los puertos smb, voy a intentar enumerar los usuarios de los puertos smb, para ello empleare enum4linux, en SO como parrot no vienen instalados (tamb tienes q instalar smbclient), en Kali en cambio si. Como sea, no me deja instalar smbclient en parrot asi que para quitarme de rollos voy a usar Kali
Encontramos dos usuarios
Pruebo con memehydra y fuerzabrutasiempre y son los credenciales correctos:
Intento abrir el .zip pero lleva contraseΓ±a, en su interior hay un .txt, con zip2john vamos a obtener el hash, y con john lo vamos a romper con el rockyou:
Pero al parecer no van por aqui los tiros, asi que voy a probar con las palabras en negras, como he hecho antes con el puerto smb, y la contraseΓ±a q funciona es la siguiente a la q la primera vez utilizamos, tiene sentido en verdad.
Ahora intento iniciar sesion en el puerto ssh con los credenciales obtenidos y inicio sesion, hago un sudo -l para ver si puedo explotar algun binario pero nada, lo unio que hay es un login_monito, lo intento correr en busqueda de pistas pero se cierra solo, ahora voy a ir a la carpeta de login_monitor
Borramos el actionban.sh (antes habiendo copiado el contenido) y hacemos un nano y creamos otra vez el actionban.sh y asi lo podriamos escribir, en la ultima linea escribimos lo siguiente:
Iniciamos sesion otra vez por ssh y conseguimos acceso root
Vuelvo a la pagina en busqueda de pistas y me doy cuenta de lo siguiente :