quoted HackMyVM (Easy - Windows)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-31 12:19 EDT
Nmap scan report for 192.168.28.10
Host is up (0.00031s latency).

PORT      STATE SERVICE      VERSION
21/tcp    open  ftp          Microsoft ftpd
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| 10-05-24  12:16PM       <DIR>          aspnet_client
| 10-05-24  12:27AM                  689 iisstart.htm
|_10-05-24  12:27AM               184946 welcome.png
| ftp-syst: 
|_  SYST: Windows_NT
80/tcp    open  http         Microsoft IIS httpd 7.5
|_http-title: IIS7
|_http-server-header: Microsoft-IIS/7.5
| http-methods: 
|_  Potentially risky methods: TRACE
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
5357/tcp  open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Service Unavailable
|_http-server-header: Microsoft-HTTPAPI/2.0
49152/tcp open  msrpc        Microsoft Windows RPC
49153/tcp open  msrpc        Microsoft Windows RPC
49154/tcp open  msrpc        Microsoft Windows RPC
49155/tcp open  msrpc        Microsoft Windows RPC
49156/tcp open  msrpc        Microsoft Windows RPC
49158/tcp open  msrpc        Microsoft Windows RPC
MAC Address: 08:00:27:4C:C7:38 (Oracle VirtualBox virtual NIC)
Service Info: Host: QUOTED-PC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb-os-discovery: 
|   OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
|   OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
|   Computer name: quoted-PC
|   NetBIOS computer name: QUOTED-PC\x00
|   Workgroup: WORKGROUP\x00
|_  System time: 2025-03-31T19:20:51+03:00
| smb2-security-mode: 
|   2:1:0: 
|_    Message signing enabled but not required
|_nbstat: NetBIOS name: QUOTED-PC, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:4c:c7:38 (Oracle VirtualBox virtual NIC)
|_clock-skew: mean: -1h00m00s, deviation: 1h43m55s, median: 0s
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb2-time: 
|   date: 2025-03-31T16:20:51
|_  start_date: 2025-03-31T16:13:20

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 65.00 seconds

Vemos varias cosas interesantes, como por ejemplo una pagina web, un FTP, un servidor SMB entre otras cosas, si probamos a entrar en el puerto 80 veremos una pagina web por defecto de Windows Server:

Por lo que vamos a investigar el puerto 21 (FTP).

FTP

Vemos que nos deja entrar de forma anonima sin proporcionar ninguna contraseña, y si listamos veremos lo siguiente:

Vemos que la pagina web del puerto 80 se esta alojando desde el FTP por lo que si subimos algo en el FTP se proporcionara en el puerto 80, por lo que vamos a crear un cmd.aspx para poder ejecutar comando en el sistema de forma remota (RCE).

cmd.aspx

Desde el servidor FTP subiremos el archivo de la siguiente forma:

Info:

Y ahora si accedemos a la siguiente ruta:

Veremos que funciona y veremos la pagina que hemos subido, ahora probaremos a meter un whoami para ver si se ejecuta.

Vemos que se ejecuta de forma correcta, por lo que nos vamos a crear una reverse shell de la siguiente forma con msfvenom.

Metasploit (Shell)

Esto nos dara como resultado lo siguiente:

Pero solo pillaremos a partir de esta parte para delante:

Ahora nos pondremos a la escucha desde metasploit:

Ahora utilizaremos el modulo de escucha:

Lo configuraremos de la siguiente forma:

Ahora nos vamos a nuestro cmd.aspx e insertaremos el payload que hemos generado con msfvenom a partir de la parte que comente anteriormente, una vez enviado, si volvemos a donde tenemos la escucha veremos lo siguiente:

Veremos que ha funcionado de forma correcta, por lo que leeremos la flag del usuario.

user.txt

Privileges Escalation

Vamos a utilizar un modulo en metasploit para poder analizar las diferentes vulnerabilidades que pueda tener la maquina Windows a nivel local.

Antes vamos a dejar en segundo plano la sesion actual con Ctrl+Z y despues dandole a Y, ahora utilizaremos lo siguiente:

Lo configuraremos de la siguiente forma:

Info:

Vemos el siguiente modulo interesante para poder utilizarlo, para explotar la maquina Windows.

Lo utilizaremos de la siguiente forma:

Ahora lo configuraremos de la siguiente forma:

Info:

Por lo que vemos ya seremos Administradores por lo que leeremos la flag del admin.

root.txt

Last updated