Admin
🔍 Dificultad: Fácil
Last updated
Was this helpful?
🔍 Dificultad: Fácil
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo, los puertos 80, 135, 139, 445, 5040, 5985, 47001 y varios en el rango 49664-49670 están abiertos. Estos pertenecen a los servicios de HTTP, Microsoft RPC, NetBIOS-SSN, Microsoft-DS, WinRM y otros puertos desconocidos, por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre ese puerto específicamente.
Revisamos el puerto 80.
Revisamos directorios.
Encontramos interesante /tasks.txt. Miramos el contenido.
Encontramos hope como posible usuario. Realizamos fuerza bruta.
Nos conectamos al sistema con evil-winrm.
Subo winPEAS para una búsqueda a fondo para escalar privilegios.
Ejecutamos. Encontramos un archivo con la contraseña y usuario.
Nos conectamos con evil-winrm. Ya somos root.