Last updated
Last updated
Info:
Vemos varias cosas interesantes, entre ellas que tiene una pagina web en el puerto 80
y tambien tiene un servidor SMB
, si intentamos enumerar de forma anonima el servidor SMB
veremos que no nos deja, por lo que tendremos que seguir buscando.
Si entramos en la pagina web veremos unicamente eso:
Vemos que nos estan proporcionando un nombre de usuario, por lo que vamos a utilizarlo para realizar fuerza bruta en el servidor SMB
de la siguiente forma:
Info:
Vemos que hemos encontrado las credenciales de dicho usuario, por lo que listaremos los recursos compartidos del servidor de SMB
.
Info:
Veremos los recursos compartidos por defecto, por lo que no nos sirve de mucho, pero vamos a probar a conectarnos de forma remota con dichas credenciales por si fueran las mismas mediante la herramienta evil-winrm
.
Como antes hemos observado el puerto de winrm
esta abierto:
Por lo que podremos realizar lo siguiente, probando dichas credenciales:
Info:
Vemos que funciona por lo que tendremos una PowerShell
de forma remota con la maquina victima como el usuario nica
.
Vamos a leer la flag del usuario.
user.txt
Vamos a ver que usuarios hay:
Info:
Vemos que hay otro usuario llamado akanksha
por lo que tiene pinta de que tendremos que intentar escalar a dicho usuario, ya que si vemos los privilegios que tenemos no veremos gran cosa.
Vamos a probar a realizar fuerza bruta desde el SMB
con el usuario akanksha
y ver si nos encuentra algo, ya que si nos encuentra alguna credencial puede ser que sea la misma que la del propio sistema operativo.
Info:
Vemos que nos ha descubierto las credenciales de forma correcta, por lo que ahora vamos a probar a utilizarlas con dicho usuario desde el PowerShell
de nica
.
Como nosotros no tenemos una interfaz grafica, no podremos utilizar un simple comando de runas
para que se nos habra una PowerShell
autenticado como el usuario, por lo que tendremos que utilizar un ejecutable de GitHub
que te autentica con el usuario en la misma terminal:
Una vez descargado en nuestro host
tendremos que pasarnoslo a la maquina victima, ya que estamos en una sesion con Evil-WinRM
podremos realizar la subida del archivo de forma facil:
Info:
Con esto ya tendremos el archivo subido de forma correcta, pero si diera algun error como me esta pasando a mi, podremos hacerlo de otra forma mediante el archivo .ps1
directamente:
Vamos a pasarnoslo a la maquina victima de la misma forma que hicimos con el .exe
:
Info:
Ahora vamos a importarlo para despues poder ejecutarlo de la siguiente forma:
Pero esto tambien me lo esta bloqueando el antivirus
, por lo que os dejo una pagina que yo he creado para Bypassear
dicho antivirus de Windows
realizando un Bypass
en el modulo AMSI
que contiene las firmas de dichos malwares
, no saldra a la primera, pero me llevo unos 30 minutos hasta que consegui uno que funcionada de los codigos que genera de forma aleatoria, os dejo el que utilice:
Cuando enviemos esto mediante la terminal de WinRM
si no nos aparece ningun error y ningun bloqueo significa que se ejecuto de forma correcta, por lo que ahora mismo el antivirus no va a mirar las firmas de los archivos que ejecutemos, por lo que si volvemos a realizar el siguiente comando:
Ahora si nos dejara, no nos aparecera ningun error ni nada parecido, vamos a generarnos una reverse shell
con dicho script
.
Antes nos pondremos a la escucha:
Y en la maquina victima ejecutamos el modulo de la siguiente forma:
Info:
Ahora si volvemos a donde tenemos la escucha, veremos lo siguiente:
Vemos que ha funcionado, por lo que seremos dicho usuario.
Vamos a ver que permisos tenemos con dicho usuario:
Info:
Vemos varias cosas interesantes pero entre ellas que pertenecemos al siguiente grupo:
El grupo WIN-IURF14RBVGV\Idministritirs
es el grupo de administradores en el sistema. Aunque su nombre está mal escrito, tiene los mismos privilegios que el grupo de administradores de Windows. Los miembros de este grupo tienen acceso completo al sistema, lo que les permite modificar configuraciones, instalar programas, y acceder a todos los archivos. Si un atacante obtiene acceso a este grupo, podría controlar todo el sistema. Es crucial limitar quién pertenece a este grupo para evitar riesgos de seguridad.
Por lo que tendremos privilegios de administrador
, vamos a probar a entrar en la carpeta del Administrador
:
Y veremos que si nos deja, por lo que ya habremos terminado la maquina, leeremos la flag del admin
.
root.txt
URL =
URL =
URL =