Quokka
🔍 Dificultad: Principiante
Last updated
Was this helpful?
🔍 Dificultad: Principiante
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como resultado del escaneo, se identificaron los siguientes puertos abiertos y sus servicios asociados:
80/tcp: Corresponde al servicio HTTP, utilizado para tráfico web no cifrado.
135/tcp: Relacionado con el servicio MSRPC (Microsoft Remote Procedure Call).
139/tcp: Asociado al protocolo NetBIOS-SSN, usado para compartir recursos en redes locales.
445/tcp: Corresponde al servicio Microsoft-DS (Server Message Block, SMB) para compartir archivos e impresoras.
5985/tcp: Utilizado por WSMan (Windows Remote Management).
47001/tcp: Asociado al servicio WinRM (Windows Remote Management).
49664-49670/tcp: Puertos abiertos con servicios desconocidos, posiblemente usados por aplicaciones específicas o dinámicas del sistema.
A continuación, se realizará un análisis más detallado de los servicios activos en estos puertos.
Se utiliza el comando:
para obtener más información sobre ese puerto específicamente.
El análisis identificó la presencia de un servidor IIS y un servicio Samba en el sistema.
En la página web encontramos algo que nos podría ayudar como Daniel, Luis y “Quokka” deben revisar un servicio secundario que opera con privilegios elevados. Curiosamente, estos nombres coinciden con los usuarios listados en la sección de contacto del portal. Esta pista sugiere que el servicio Samba podría contener información relevante o ser un punto de interés.
Nos conectamos.
Entre todos nos llama la atención el archivo mantenamiento.bat.
Nos los descargamos para ver su contenido.
Modificamos el archivo para ejecutar una Reverse Shell.
Debemos configurar un servidor para que el script pueda obtener la shell y enviárnosla de vuelta. Para ello, abriremos un servidor en Python y pondremos un puerto en escucha.
Ya somos root.
Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀