Blue

✍️ Autor: DarkStar7471, ben🔍 Dificultad: Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 10.10.196.186

para verificar la conectividad de red.

A continuación, se realiza el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

🔎 EXPLORACIÓN

Se utiliza el comando:

para obtener más información sobre esos puertos específicamente.

Miramos si es vulnerable el puerto 445.

🚀 EXPLOTACIÓN

🔐 PRIVILEGIOS

Después de explotar la máquina y acceder con Meterpreter, verificamos los privilegios:

Confirmamos el proceso en el que estamos inyectados:

Listamos todos los procesos para revisar:

Estamos dentro de spoolsv.exe, un proceso estable y de confianza en sistemas Windows. Si se reinicia, automáticamente vuelve a cargar, manteniéndonos dentro.

Si comenzamos con una shell básica, podemos convertirla a Meterpreter:

Después de convertir, seleccionamos la nueva sesión Meterpreter con sessions. Aunque tengamos privilegios de SYSTEM, es recomendable migrar a un proceso estable que también corra como SYSTEM.

Podemos abrir un shell del sistema para confirmarlo:

Con privilegios de SYSTEM, volcamos los hashes:

Copiamos la línea del usuario Jon y crackeamos.

La contraseña del usuario Jon es alqfna22.

Last updated

Was this helpful?