nmap -A -p- -oA hetemit 192.168.59.117 --min-rate=10000 --script=vuln --script-timeout=15 -v

nmap -sC -sV -O -p- -oA hetemit 192.168.59.117

nmap -sU -O -p- -oA hetemit-udp 192.168.59.117

nikto -h 192.168.59.117:80


Pasted image 20210921152923.png

Pasted image 20210921153144.png

whatweb http://192.168.59.117

Pasted image 20210921154304.png

smbclient -L //192.168.59.117

smbclient //192.168.59.117/cmeeks

Pasted image 20210921161129.png

Pasted image 20210921161216.png

http://192.168.59.117

Pasted image 20210921161339.png

http://192.168.59.117:50000

Pasted image 20210921161559.png

Tratamos de meter un correo en el GET request y evos la respuesta con {'email@domain'}

Pasted image 20210921161739.png

http://192.168.59.117:180000/users

No tenemos un codigo de invitacion entonces no se puede hace narda

Pasted image 20210921162152.png

Vamos de nuevo a http://192.168.59.117:50000 y agregamos un correo y cambiamos el request a POST

Pasted image 20210921162758.png

Con eso conseguimos el codigo de invitacion

Pasted image 20210921162859.png

http://192.168.59.117:50000/verify

No sale nada en el codigo

Pasted image 20210921163508.png

Vemos que si lo cambiamos a post y ponemos un codigo nos repite el codigo.

Pasted image 20210921163713.png

Aqui podemos ver que con el template se puede multiplicar un numero

Pasted image 20210921163817.png

Vemos que tenemos acceso a python y tratamos de hacer un reverse shell en el puerto 445

nc -lvnp 445

Pasted image 20210921165433.png

sudo -l

Vemos que tenemos permisos para hacer un reboot de la maquina.

Pasted image 20210921165841.png

ls -al /etc/system/system

Pasted image 20210921165905.png

Vamos al archivo /etc/systemd/system/pythonapp.service y cambiamos algunas variables

Pasted image 20210921165949.png

Hacemos los siguientes cambios

Pasted image 20210921173004.png

Ahora empezamos un reverse shell en el puerto 139

nc -lvnp 139

Pasted image 20210921173027.png

boxes

copyright©2022 Cu3rv0x all rights reserved