War
🔍 Dificultad: Fácil
Last updated
Was this helpful?
🔍 Dificultad: Fácil
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo, los puertos 135, 139, 445, 5040, 8080 y varios en el rango 49664-49670 están abiertos. Estos pertenecen a los servicios de Microsoft RPC, NetBIOS-SSN, Microsoft-DS, HTTP-Proxy y otros puertos desconocidos, por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre ese puerto específicamente.
Revisamos el puerto 8080 y encontramos un Tomcat.
Nos logueamos con las credenciales por defecto de Tomcat.
admin:tomcat
Lo subimos y nos ponemos en escucha.
La cuenta NT AUTHORITY\Local Service posee el privilegio SeImpersonatePrivilege, lo que le permite suplantar la identidad de otros procesos en el sistema. Este privilegio es potencialmente explotable en ataques como Juicy Potato o PrintSpoofer, que permiten la escalación de privilegios en entornos Windows mal configurados. Se recomienda evaluar los riesgos y aplicar las medidas de seguridad adecuadas para mitigar posibles vulnerabilidades.
Transfiero el ejecutable PrintSpoofer64.exe al sistema objetivo
Lo subimos.
Ejecutamos. Ya somos root.