ICMP

Monitorr hping3 icmp

  • Nom machine : ICMP

  • Difficulté : Intermédiaire

  • OS : Linux

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-30 06:44 EDT
Nmap scan report for 192.168.182.218
Host is up (0.034s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 de:b5:23:89:bb:9f:d4:1a:b5:04:53:d0:b7:5c:b0:3f (RSA)
|   256 16:09:14:ea:b9:fa:17:e9:45:39:5e:3b:b4:fd:11:0a (ECDSA)
|_  256 9f:66:5e:71:b9:12:5d:ed:70:5a:4f:5a:8d:0d:65:d5 (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
| http-title:             Monitorr            | Monitorr        
|_Requested resource was http://192.168.182.218/mon/
|_http-server-header: Apache/2.4.38 (Debian)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

HTTP (80)

Monitorr 1.7.6m

Nous allons rechercher un exploit

Accès initial

Monitorr

Nous allons exploiter la version 1.7.3m de Monitorr avec l'exploit trouvé précédemment.

Egalement trouvable avec searchsploit.

En lisant le code, nous pouvons voir que nous devons ajouter 3 arguments :

  • l'url de la cible

  • notre adresse IP

  • notre port d'écoute

Elévation des privilèges

Nous allons dans le directoire de fox

Nous pouvons aussi nous connecter avec ssh

Nous pouvons exécuter hping3 en tant que root. Nous allons nous aider de gftobins.

Dans une première session ssh, exécuter :

Ouvrir une deuxième session ssh et exécuter :

Le fichier id_rsa est lu dans la première session.

Nous sommes root !

Mis à jour