RODGAR
  • Whoami
  • ACTIVE DIRECTORY
    • HackTheBox Scrambled
    • HackTheBox Forest
    • HackTheBox Escape
    • HackTheBox Authority
    • HackTheBox Support
    • HackTheBox Return
    • HackTheBox Timelapse
    • HackTheBox Administrator
    • HackTheBox Cicada
    • ⛔HackTheBox Vintage
    • HackTheBox Sauna
    • HackTheBox Active
  • CTF WRITEUP's
    • TryHackme
      • TryHackme 0day
      • TryHackme Daily Bugle
      • TryHackme Blog
      • TryHackme Year of the Owl
      • TryHackme Wgel CTF
      • TryHackme Chill Hack
      • TryHackme Wonderland
      • TryHackne OhSINT
      • TryHackme Cold VVars
      • TryHackme Dav
      • TryHackme RootMe
      • TryHackMe Basic Pentesting
      • TryHackMe Simple-CTF
      • TryHackMe Vulnversity
      • Tryhackme Kenobi
    • Burp Suite
      • 1️⃣SQL Ijections
        • Laboratorio Uno
        • Laboratorio Dos
        • Laboratorio Tres
        • Laboratorio Cuatro
        • Laboratorio Cinco
        • Laboratorio Seis
        • Laboratorio Siete
    • VulnHub
      • Inferno
      • Election
      • SYMFONOS 3
      • SYMFONOS 2
      • DJinn-3
      • Durian 1
      • DarkHole 2
      • OffSec DC-9
      • OffSec Potato
      • OffSec Pwned1
      • OffSec VIKINGS
      • OffSec Tre
      • OffSec MoneyBox
      • OffSec DEATHNOTE
      • OffSec Gaara
      • OffSec NoName
      • OffSec Katana
      • OffSec Sick0s
    • The Hackers Labs
      • The Hackers Labs Offensive
      • The Hackers Labs Resident
      • The Hacker Labs Base
      • The Hackers Labs Statue
      • The Hackers Labs Luna
      • The Hackers Labs Templo
      • The Hackers Labs GOIKO
      • The Hackers Labs Microsoft
    • Hackmyvm
      • Hackmyvm UP
    • Pivoting
      • Pivoting
      • Internal TryHackme
      • Basic /Doctor
      • Pluck /Brain
  • Privilege escalation
    • Abuso de grupos de usuario especiales
      • Docker
      • LXD
      • ADM
    • Abuso de permisos incorrectamente implementados
    • Detección y explotación de Capabilities
    • Tareas Crom
    • Path Hijacking
    • Abusando de privilegios a nivel de Sudoers
    • Abusando de privilegios SUID
    • Linux Privilege Escalation
  • Shared Files
    • Share Windows Linux
      • Compartir de entre Windows y Linux
      • Compartir de Windows a linux [Impacket-Server]
    • Share Linux
      • Compartir de linux en [PHP]
  • OWASP TOP 10
    • SQL Injections
    • XSS
    • XXE
    • Path traversal Lab
    • LFI con Wrappers
    • Log Poisoning (LFI -> RCE)
    • Server-Side Template Injection (SSTI)
    • Ataque de oráculo de relleno (Padding Oracle)
    • Inyecciones LaTeX
    • Ataques de transferencia de zona (AXFR – Full Zone Transfer)
    • Enumeración y explotación de WebDAV
    • ShellShock
    • Enumeración y explotación de SQUID Proxies
    • Insecure Direct Object Reference (IDORs)
    • Json Web Token
    • Intercambio de recursos de origen cruzado (CORS)
    • Abuso de subidas de archivos
      • Laboratorio 1
      • Laboratorio 2
      • Laboratorio 3
      • Laboratorio 4
      • Laboratorio 5
      • Laboratorio 6
      • Laboratorio 7
      • Laboratorio 8
      • Laboratorio 9
  • Group 1
    • Recursos
Con tecnología de GitBook
En esta página
  • Smbmap Smbclient
  • Ssh2john.py
  1. CTF WRITEUP's
  2. TryHackme

TryHackMe Basic Pentesting

AnteriorTryHackme RootMeSiguienteTryHackMe Simple-CTF

Última actualización hace 1 año

# Nmap 7.93 scan initiated Mon Sep 11 15:52:47 2023 as: nmap -sCV -p22,80,139,445 -oN target.txt 10.10.47.110
Nmap scan report for 10.10.47.110
Host is up (0.092s latency).

PORT    STATE SERVICE     VERSION
22/tcp  open  ssh         OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 db45cbbe4a8b71f8e93142aefff845e4 (RSA)
|   256 09b9b91ce0bf0e1c6f7ffe8e5f201bce (ECDSA)
|_  256 a5682b225f984a62213da2e2c5a9f7c2 (ED25519)
80/tcp  open  http        Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)
Service Info: Host: BASIC2; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:
| smb2-security-mode: 
|   311: 
|_    Message signing enabled but not required
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
|_nbstat: NetBIOS name: BASIC2, NetBIOS user: <unknown>, NetBIOS MAC: 000000000000 (Xerox)
|_clock-skew: mean: 1h20m10s, deviation: 2h18m34s, median: 10s
| smb2-time: 
|   date: 2023-09-11T13:53:12
|_  start_date: N/A
| smb-os-discovery: 
|   OS: Windows 6.1 (Samba 4.3.11-Ubuntu)
|   Computer name: basic2
|   NetBIOS computer name: BASIC2\x00
|   Domain name: \x00
|   FQDN: basic2
|_  System time: 2023-09-11T09:53:12-04:00

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Mon Sep 11 15:53:05 2023 -- 1 IP address (1 host up) scanned in 17.28 seconds
  • Primeramente hacemos uso de Nmap para ver que puertos estan abiertos, que servicios y versiones corren para cada uno de ellos.

Smbmap Smbclient

  • Empezamos enumerando el puerto 445 ya que los demas hay poca cosa.

  • Como putno uno usamos SMBMAP para conectarnos como un usuario nulo y podemos observar que para el usuario anonymous tenemos permiso de lectura.

  • Como punto dos usando SMBCLIENT nos conectamos como anonymous y observamos que tenemos un archivo llamado staff.txt, nos lo descargamos a local y podemos observar que tenemos un posible usuario.

  • Ahora usando hydra y sabiendo que el puerto 22 esta abierto de SSH hacemos un ataque de fuerza bruta.

  • Ya con la contraseña encontrada para el usuario jan nos conectamos por SSH a la maquina.

  • Ya dentro y como punto numero uno nos vamos al directorio /home/kay.ssh, que es el directorio de otro usuario y no de jan, el cual nos permitiria movernos lateralmente por la maquina dentro de este directorio observamos que tenemos una id_rsa, nos compartimos un servidor con python3 desde la maquina victima.

  • Como punto numero dos en nuestra maquina atacante nos descargamos el archivo id_rsa usando WGET.

  • Si intento usar la id_rsa que pertence al usuario kay para conectarme por SSH me pide clave para la id_rsa.

Ssh2john.py

  • Como nos pide clave hay que crackear y eso lo hacemos usando ssh2john.py para general un hash para la clave id_rsa.

  • Ya con el hash generado y como punto numero uno usamos john para crackear la contraseña del id_rsa de kay el cual encontramos la contraseña que es beeswax.

  • Como punto numero dos ya con la contraseña de la clave de kay nos conectamos por SSH pero ahora no como jan si no como kay, estamos dentro como kay ahora.

  • Vamos por nuestra flag que en este caso es solo una y no hay que escalar privilegios y listo maquina resuelta.