
Episodio 1: Bug distcc & Escalado de Privilegios
En resumen este primer video es: primero desde el metasploit se escanea con nmap a la víctima, encuentra un servicio sospechoso en el puerto 3632 y busca en metasploit a ver si lo puede explotar (search distcc), elige el único resultado que apareció, elige el payload vía ruby (cmd/unix/bind_ruby), set RHOST (lo de costumbre...) y lanza el exploit para luego escalar privilegios de una manera interesante (descarga el exploit desde exploit-db y lo renombra a *.c para luego compilarlo con gcc y ejecutarlo).
Episodio 2: Fuerza Bruta a PostgreSQL & Conexión SSH
En resumen este segundo video es: Al igual que el anterior se parte con un pequeño escaneo a la máquina victima, se cerciora que corre una base de datos PostgresSQL para luego buscar algún exploit (search postgres), elige el exploit, luego set RHOST... y corre el exploit que hace fuerza bruta a la base de datos. Una vez obetenido el user & pass crea una tabla en el que vuelca el fichero de passwords y el contenido de la clave ssh. Luego se descarga un fichero con contraseñas pre-calculadas haciendo uso de una vulneravilidad en Debian y OpenSSL al generar claves. Finalmente tiene acceso de root por SSH a la máquina.
Episodio 3: Bug en Samba
En resumen este tercer video es: Comienzo igual, escaneo nmap, en busca del bug (search samba), selección del payload (cmd/unix/reverse), set RHOST ... y run exploit. Donde se obtiene un fácil acceso. Este video no tiene mucha complejidad pero el mérito es que esa vulneravilidad es muy poco común y solo se vale de una mala configuración del admin del PC.
Bueno, todos estos videos fueron cortesía de Japtron, visiten su Blog ;)
0 Notaciones:
Publicar un comentario