Cocido andaluz
🔍 Dificultad: Principiante
Last updated
🔍 Dificultad: Principiante
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 21 perteneciente al servicio FTP, el puerto 80 perteneciente al servicio HTTP, el puerto 135 perteneciente al servicio MSRPC, el puerto 139 perteneciente netbios-ssn y el puerto 445 perteneciente microsoft-ds están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre ese puerto específicamente.
Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Ingresamos la IP y nos encontramos la página de por defecto de Apache.
Ahora buscaremos directorios con la herramienta Gobuster a través de:
No encontramos nada relevante.
Revisamos que tenemos el servicio FTP pero no tenemos acceso de anonymous porque sino se nos había mostrado en los escaneos anteriores.
Nos conectamos con esas credenciales al FTP.
Son los archivos de la página web.
Por lo que hacemos colocar un .aspx para ejecutar comandos de manera remota.
Nos lo traemos de manera remota.
Podemos ejecutar comandos de manera remota por lo que nos mandamos una Reverse Shell.
Nos copiamos esto en nuestro directorio de trabajo.
Para obtener acceso al sistema, configuraremos un recurso compartido utilizando impacket-smbserver. A través de este recurso, transferiremos el binario de nc.exe en su versión de 32 bits, ya que la arquitectura de la máquina objetivo corresponde a 32 bits. Esto lo hemos verificado previamente utilizando herramientas como netexec o crackmapexec.
Ejecutamos.
En el cmd.aspx
ejecutamos.
Nos ponemos en escucha y le damos a ejecutar.
Vemos que usuarios hay.
Al estar dentro y ejecutar:
aún no somos root.
Para ver información del sistema.
Buscamos si tiene un exploit de esa versión de Windows. Encontramos https://www.exploit-db.com/exploits/40564
Buscamos en github y encontramos este ejecutable, por lo que nos lo descargamos.
Usamos certutil para pasar ese archivo a la máquina víctima. Para ello iniciamos en nuestra máquina atacante.
En la máquina víctima en el direcotrio /tmp
.
Ejecutamos.
Ya somos root. Podemos acceder al usuario Administrador.
Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀