Si queremos enumerar usuarios samba: enum4linux –a <IP>
Luego para sacar por fuerza bruta la contraseña del ssh:
Hydra –l jan –P /usr/share/wordlist/rockyou.txt ssh://<IP>
Para enumerar formas de escalar privilegios utilizamos linpeas.sh
Se lo pasamos por scp al equipo de jan:
Scp linpeas.sh
Le damos permisos con chmod +x linpeas.sh para que sea ejecutable
Y lo ejecutamos ./linpeas.sh
Al ejecutar linpeas vemos que hemos encontrado la ruta de la clave privada de kay
Una vez la tenemos nos la copiamos , y nos creamos un txt.
Una vez lo tenemos lo crackeamos con johntheripper
Y la contraseña es beeswax
Una vez hech esto accedemos a través de ssh de kay
Y ya solo es buscar el archivo
Y hacer un cat y te da la contraseña
** Cosas a tener en cuenta , cuando creamos el archvio con la clave rsa , hay que darle permisos chmod 600 , sino a la hora de conectarte por ssh no te aceptara la clave privada
** Copiar bien la clave rsa (el texto de adentro) sino no te dejara hacer
Ssh2john id_rsa2 > (nombre del archivo donde quieras copiarlo)
Y no te creara el hash para el John
Ssh –i id_rsa2