• Meterpreter: archivos útiles a mirar para escalar.

  • Explotación de Vulnerabilidades y análisis "in the wild".
Explotación de Vulnerabilidades y análisis "in the wild".
 #494102  por banderas20
 25 Ago 2018, 18:43
Buenas,

estoy analizando una VM con los puertos activos: 22, 53, 80, 110, 139, 445, 993, 995.

Estoy usando Kali con nmap, NESSUS y metasploit. He recogido información en cuanto a máquina (es una Ubuntu 12.04) y versiones (aparentes) de los servicios.
Pero en cuanto a explotación lo máximo que he conseguido es:

- Saber que es vulnerable a Heartbleed (SSL) y capturar tramas de memoria del servidor de correo. Poco útil porque la máquina está arrancada pero sin ser utilizada, con lo que el contenido es el mismo.
- Saber que existe usuario root en la máquina vícticma.
- Entrar con meterpreter (usuario www-data) gracias a una vulnerabilidad en Wordpress (ya que su user y pwd están por defecto).
- A partir de esto, he conseguido leer el fichero passwd y tener todos los users. Shadow está protegido contra lectura y no tengo ni el hash.

¿Tenéis alguna idea de qué más puedo hacer desde meterpreter o cómo escalar privilegios?
¿Qué ficheros puedo leer desde ahí que me den más información (hashes u otras cosas)?
Tampoco he visto exploits relativos a Ubuntu 12.04, y debe estar lleno de agujeros....

Cualquier ayuda es bienvenida. Ya no se me ocurren más cosas para comprometer la máquina virtual...

Gracias!