Arctic
✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 16/07/2024
Last updated
Was this helpful?
✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 16/07/2024
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Durante el escaneo se identificaron los siguientes puertos abiertos:
Puerto 135 (MSRPC): Este puerto es utilizado por Microsoft Windows RPC (Remote Procedure Call). Puede ser un objetivo para ataques de enumeración, explotación de vulnerabilidades en versiones desactualizadas o abuso de privilegios a través de DCOM.
Puerto 8500: Identificado con un servicio desconocido (fmtp?
). Se recomienda realizar un escaneo más profundo para determinar su funcionalidad y verificar si está asociado con software vulnerable.
Puerto 49154 (MSRPC): Otro puerto de Microsoft Windows RPC, comúnmente utilizado para comunicaciones internas del sistema. Puede ser investigado para determinar si existen configuraciones inseguras o vulnerabilidades explotables.
A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.
Se utiliza el comando:
para que nos proporcione más información sobre esos puertos específicamente.
A través del puerto 8500 corre una página web. Indagando un poco encontramos un panel de Login en el directorio /administrator
. Es un panel de Adobe Coldfusion.
Buscamos exploits para explotarlo con Metasploit.
Vemos que es un Directory Traversal y nos sale la dirección comentada.
Vemos que la contraseña es un hash entonces con John vamos a crackearlo.
Tenemos la contraseña de admin por lo que nos logueamos.
Buscando más exploits encontramos un RCE.
Nos la descargamos.
Ejecutamos.
Para escalar privilegios ya que WinPeas no funciona usamos esto.
Se identificó un exploit que es el que vamos a usar para escalar privilegios.
Nos ponemo en escucha mientras ejecutamos el archivo.
Ya somos root.