Hosting

🔍 Dificultad: Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.76

para verificar la conectividad de red.

A continuación, se realiza el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, los puertos 80, 135, 139, 445 y varios en el rango 49664-49670 están abiertos. Estos pertenecen a los servicios de HTTP, Microsoft RPC, NetBIOS-SSN, Microsoft-DS y otros puertos desconocidos, por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80.

Revisamos directorios.

Encontramos el directorio /speed.

Adjuntamos el dominio a /etc/hosts.

🚀 EXPLOTACIÓN

Hacemos una lista de usuarios para realizar fuerza bruta.

Listamos recursos compartidos. Pero no encontramos nada relevante.

Listamos usuarios.

Vemos que con m.davis tenemos su contraseña.

Comprobamos que j.wilson tiene la misma contraseña. Nos conectamos con evil-winrm.

🔐 PRIVILEGIOS

Dado que el sistema cuenta con el permiso SeBackupPrivilege, es posible realizar una copia de los archivos SAM y SYSTEM para extraer los hashes de las credenciales.

Nos la descargamos.

Extraemos los hashes.

Ahora con John los crackeamos.

Nos conectamos. Ya somos root.

Last updated

Was this helpful?