Home Vulnhub - LinSecurity
Post
Cancel

Vulnhub - LinSecurity

Scan/Enumeracao

Host Discovery

Com o comando arp-scan varremos a rede para descobrir os hosts ativos e consequentemente o IP do nosso alvo: 192.168.110.8

1
sudo arp-scan -I eth1 192.168.110.0/24

Port Discovery

Com o parametro “-p-“ do nmap varremos todas as portas possiveis do nosso alvo e encontramos 07 delas abertas. 22, 111, 2049, 44661, 46117, 47055 e 49261

1
sudo nmap -n -T5 -p- 192.168.110.8

Port Scan

Agora com o parametro “-A” do nmap vamos descobrir mais informacoes sobre essas portas abertas do nosso alvo

1
sudo nmap -n -T5 -A -p 22,111,2049,44661,46117,47055,49261 192.168.110.8

  • Porta 22: OpenSSH 7.6p1 Ubuntu 4
  • Porta 111: rpcbind 2-4 (RPC #100000)
  • Porta 2049: nfs_acl 3 (RPC #100227)
  • Porta 44661: mountd 1-3 (RPC #100005)
  • Porta 46117: nlockmgr 1-4 (RPC #100021)
  • Porta 47055: mountd 1-3 (RPC #100005)
  • Porta 49261: mountd 1-3 (RPC #100005)

Usuario “bob”

Na descricao da maquina na pagina do vulnhub temos uma dica. Ele pede para iniciarmos logando com a credencial bob:secret

SSH

Logamos com o usuario “bob” via ssh

1
ssh bob@192.168.110.8

Escalando privilegio

Verificamos com o comando sudo -l que podemos executar varios binarios como sudo. Entao temos varias formas pra poder escalar privilegio. Por hora vamos utilizar o /bin/sh

1
sudo -l

Pronto, agora somos ROOT!

This post is licensed under CC BY 4.0 by the author.
Contents