Relevant
Last updated
Last updated
Contenido
Vamos a comenzar con un nmap:
Despues tiramos un gobuster pero no encontramos nada , asi que vamos a intentar conectarnos a través del servidor de smb:
Como podemos ver hay un usuario llamado nt4wrksv vamos a conectarnos a el:
Parece que hay un archivo passwords.txt vamos a descargarlo:
Parece que tenemos las contraseñas encriptadas de dos usuarios.
Tras identificarlas parece que son base64:
Ya tenemos unas credenciales pero no sabemos donde meterlas. Asi que vamos a correr un nmap para buscar vulnerabilidades:
Una vez ejecutado el script esperamos un poco y se generara un archivo .nmap:
Y parece que tenemos una vulnerabilidad en el servidor de smb.Tras buscar el ms17-10 en google nos dice que la vulnerabilidad se llama eternal blue.
Asi que vamos a abrir nuestra searchsploit y vamos a buscarla:
Asi que nos lo bajamos:
Al abrir el script:
Nos dice que nos descarguemos ese archivo.
Una vez descargado vamos a seguir viendo el script:
Y nos pide password y username , vamos a probar con los que encontramos antes por ejemplo las de bob:
Ahora vamos a seguir mirando el código del script:
Hasta que nos encontramos con esta función que lo que hace es crear un txt para probar la vulnerabilidad , vamos a modificarla para que nos devuelva una reverse Shell:
Y quedarÃa de la siguiente manera.Pero donde esta ese archivo rshell.exe? Pues tenemos que generarlo nosotros con msfvenom.Para buscar payloads de Windows para reverse Shell utilizaremos este comando:
De todos los que nos salen cogeremos este:
Windows/Shell_reverse_tcp
De aquà solo tenemos que configurar las siguientes opciones:
De esta forma ya tendrÃamos generado nuestro reverse Shell. Con todo esto ya solo tendrÃamos que setear un listener en el puerto 4444 de nuestra maquina y correr el script. Una vez hecho ya tendremos control de la maquina como usuario root.
FORMA ADICIONAL DE GANAR CONTROL DE LA MAQUINA
Una vez sabemos la vulnerabilidad que es gracias al segundo escaneo de nmap , vamos a subir una reverse Shell al share del servidor SMB:
Una vez tenemos el script generado lo subimos a la maquina objetivo:
Y luego abrimos un nc en otra terminal y hacemos un curl para ejecutar el script en el servidor:
Una vez dentro buscamos la flag de usuario:
Que estaba en el escritorio de Bob.
Ahora vamos a ejecutar whoami /priv , para ver posibles vulnerabilidades:
Al ver que tenemos habilitado SeImpersonatePrivilege , al buscar por internet vemos que hay un script llamado printspoofer.exe que puede aprovecharse de esta vulnerabilidad:
Asi que mediante smb vamos a subir tanto el archivo printspoofer.exe como un binario de netcat:
Por ultimo lo corremos y nos dara la root Shell: