Cyber
TryHackMe
TryHackMe
  • crack the hash
  • Juice Shop
  • MrRobot CTF
  • Ninja Skills
  • Basic Pen Testing
  • bank_ctf
  • blaster
  • OWASP TOP 10
  • eternalblue
  • ice
  • easypeasy
  • pentesting completo
  • kenobi
  • Overpass
  • OWASP ZAP
  • Post Explotacion
  • Relevant
  • RootCTF
  • Stealth
  • Uso de SILK
  • Wreath
  • Clocky
  • Wifi Hacking 101
  • SQLMap
  • Kitty
  • Opacity
  • Bricks Heist
  • Carnage
  • Snort
  • Daily Bugle
  • Creative
  • CyberLens
  • Insecure Deserialisation
Powered by GitBook
On this page

Stealth

PreviousRootCTFNextUso de SILK

Last updated 1 year ago

Contenido

Vamos a comenzar lanzando un nmap:

Pero tras un par de intentos vemos como que parece que el objetivo esta bloqueando nuestros pings , habrá que hacer un nmap un poco mas avanzado:

Este comando lo que hace es:

  • -T4: hace un escaneo agresivo

  • --min-rate 1000 : setea el minimo de paquetes enviado por segundo a 1000

  • -oN : setea el nombre del archivo donde se generara el reporte del escaneo

  • -sC: corre varios scripts en el escaneo

  • -sV: para detectar la versión de los puertos

  • -p- : que escanee todos los puertos

Una vez escaneada la maquina vemos que tiene un servidor http en el puerto 8443 , vamos a acceder a el:

Parece que tenemos un portal para subir scripts de powershell ,vamos a buscar un script de powershell que genere un reverse Shell:

Cambiamos la ip por la de nuestra maquina y ejecutamos un listener en el puerto 13337. Una vez subido a la maquina al script lo ejecutamos :

Y ya tenemos la Shell. Ahora mirando un poco por la maquina vemos lo siguiente:

Que es una flag cifrada en base64 , la descodificamos y :

Nuestra siguiente pista es:

Parece que tenemos que borrar un log , lo primero será mirar en la carpeta /Documents/Task :

Parece que tenemos que ir a C:\xampp\htdocs\uploads que es donde redirige el archivo:

Vamos a borrar el log. Tras borrar el log , refrescamos la web :

Una vez tenemos la primera flag , vamos a comenzar a escalar privilegios para obtener la flag de root. Para ello vamos a comenzar descargando el siguiente script de powershell:

Una vez tenemo el script vamos a arrancar un servidor de Python en el mismo sitio donde tengamos el anterior script:

Luego con estos dos comandos , el primero te descarga el archivo en el directorio actual y el segundo lo ejecuta.

Vamos a ver los privilegios:

Ahora lo que vamos a hacer es descargarnos un script que nos upgradea la Shell y se aprovechara del Xampp donde tenemos permisos en C:\xampp\htdocs:

POWNY SHELL

Aquí podemos descargar el script:

Con esto descargamos el script en la maquina objetivo.

Luego accedemos mediante esta url:

EFSPOTATO

Luego una vez tenemos este Shell , nos descargamos el siguiente script:

Lo volcamos a nuestra maquina objetivo con curl y lo compilamos:

Aquí lo que estamos haciendo es llamar a un csc.exe que se encuentra en esa carpeta para arrancar el programa y luego le pasamos nuestro archivo para que lo compile y lo convierta en un .exe. Tras esto lo ejecutamos de la siguiente manera para añadir un usuario “user” con contraseña “password@123” en el grupo adminsitradores:

Por ultimo nos conectamos con remina a la maquina y vamos al usuario administrador y en su escritorio encontramos la flag: