Admin

🔍 Dificultad: Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.58

para verificar la conectividad de red.

A continuación, se realiza el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, los puertos 80, 135, 139, 445, 5040, 5985, 47001 y varios en el rango 49664-49670 están abiertos. Estos pertenecen a los servicios de HTTP, Microsoft RPC, NetBIOS-SSN, Microsoft-DS, WinRM y otros puertos desconocidos, por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80.

Revisamos directorios.

Encontramos interesante /tasks.txt. Miramos el contenido.

🚀 EXPLOTACIÓN

Encontramos hope como posible usuario. Realizamos fuerza bruta.

Nos conectamos al sistema con evil-winrm.

🔐 PRIVILEGIOS

Subo winPEAS para una búsqueda a fondo para escalar privilegios.

Not found

Ejecutamos. Encontramos un archivo con la contraseña y usuario.

Nos conectamos con evil-winrm. Ya somos root.

Last updated

Was this helpful?