Stealth
Last updated
Last updated
Contenido
Vamos a comenzar lanzando un nmap:
Pero tras un par de intentos vemos como que parece que el objetivo esta bloqueando nuestros pings , habrá que hacer un nmap un poco mas avanzado:
Este comando lo que hace es:
-T4: hace un escaneo agresivo
--min-rate 1000 : setea el minimo de paquetes enviado por segundo a 1000
-oN : setea el nombre del archivo donde se generara el reporte del escaneo
-sC: corre varios scripts en el escaneo
-sV: para detectar la versión de los puertos
-p- : que escanee todos los puertos
Una vez escaneada la maquina vemos que tiene un servidor http en el puerto 8443 , vamos a acceder a el:
Parece que tenemos un portal para subir scripts de powershell ,vamos a buscar un script de powershell que genere un reverse Shell:
Cambiamos la ip por la de nuestra maquina y ejecutamos un listener en el puerto 13337. Una vez subido a la maquina al script lo ejecutamos :
Y ya tenemos la Shell. Ahora mirando un poco por la maquina vemos lo siguiente:
Que es una flag cifrada en base64 , la descodificamos y :
Nuestra siguiente pista es:
Parece que tenemos que borrar un log , lo primero será mirar en la carpeta /Documents/Task :
Parece que tenemos que ir a C:\xampp\htdocs\uploads que es donde redirige el archivo:
Vamos a borrar el log. Tras borrar el log , refrescamos la web :
Una vez tenemos la primera flag , vamos a comenzar a escalar privilegios para obtener la flag de root. Para ello vamos a comenzar descargando el siguiente script de powershell:
Una vez tenemo el script vamos a arrancar un servidor de Python en el mismo sitio donde tengamos el anterior script:
Luego con estos dos comandos , el primero te descarga el archivo en el directorio actual y el segundo lo ejecuta.
Vamos a ver los privilegios:
Ahora lo que vamos a hacer es descargarnos un script que nos upgradea la Shell y se aprovechara del Xampp donde tenemos permisos en C:\xampp\htdocs:
POWNY SHELL
Aquí podemos descargar el script:
Con esto descargamos el script en la maquina objetivo.
Luego accedemos mediante esta url:
EFSPOTATO
Luego una vez tenemos este Shell , nos descargamos el siguiente script:
Lo volcamos a nuestra maquina objetivo con curl y lo compilamos:
Aquí lo que estamos haciendo es llamar a un csc.exe que se encuentra en esa carpeta para arrancar el programa y luego le pasamos nuestro archivo para que lo compile y lo convierta en un .exe. Tras esto lo ejecutamos de la siguiente manera para añadir un usuario “user” con contraseña “password@123” en el grupo adminsitradores:
Por ultimo nos conectamos con remina a la maquina y vamos al usuario administrador y en su escritorio encontramos la flag: