Blue
✍️ Autor: DarkStar7471, ben🔍 Dificultad: Fácil
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 10.10.196.186para verificar la conectividad de red.

A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

🔎 EXPLORACIÓN
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.

Miramos si es vulnerable el puerto 445.


🚀 EXPLOTACIÓN


🔐 PRIVILEGIOS
Después de explotar la máquina y acceder con Meterpreter, verificamos los privilegios:
Confirmamos el proceso en el que estamos inyectados:
Listamos todos los procesos para revisar:
Estamos dentro de spoolsv.exe, un proceso estable y de confianza en sistemas Windows. Si se reinicia, automáticamente vuelve a cargar, manteniéndonos dentro.
Si comenzamos con una shell básica, podemos convertirla a Meterpreter:
Después de convertir, seleccionamos la nueva sesión Meterpreter con sessions. Aunque tengamos privilegios de SYSTEM, es recomendable migrar a un proceso estable que también corra como SYSTEM.
Podemos abrir un shell del sistema para confirmarlo:
Con privilegios de SYSTEM, volcamos los hashes:
Copiamos la línea del usuario Jon y crackeamos.
La contraseña del usuario Jon es alqfna22.
Last updated
Was this helpful?