quoted HackMyVM (Easy - Windows)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-31 12:19 EDT
Nmap scan report for 192.168.28.10
Host is up (0.00031s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| 10-05-24 12:16PM <DIR> aspnet_client
| 10-05-24 12:27AM 689 iisstart.htm
|_10-05-24 12:27AM 184946 welcome.png
| ftp-syst:
|_ SYST: Windows_NT
80/tcp open http Microsoft IIS httpd 7.5
|_http-title: IIS7
|_http-server-header: Microsoft-IIS/7.5
| http-methods:
|_ Potentially risky methods: TRACE
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Service Unavailable
|_http-server-header: Microsoft-HTTPAPI/2.0
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49158/tcp open msrpc Microsoft Windows RPC
MAC Address: 08:00:27:4C:C7:38 (Oracle VirtualBox virtual NIC)
Service Info: Host: QUOTED-PC; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb-os-discovery:
| OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
| OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
| Computer name: quoted-PC
| NetBIOS computer name: QUOTED-PC\x00
| Workgroup: WORKGROUP\x00
|_ System time: 2025-03-31T19:20:51+03:00
| smb2-security-mode:
| 2:1:0:
|_ Message signing enabled but not required
|_nbstat: NetBIOS name: QUOTED-PC, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:4c:c7:38 (Oracle VirtualBox virtual NIC)
|_clock-skew: mean: -1h00m00s, deviation: 1h43m55s, median: 0s
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb2-time:
| date: 2025-03-31T16:20:51
|_ start_date: 2025-03-31T16:13:20
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 65.00 secondsVemos varias cosas interesantes, como por ejemplo una pagina web, un FTP, un servidor SMB entre otras cosas, si probamos a entrar en el puerto 80 veremos una pagina web por defecto de Windows Server:

Por lo que vamos a investigar el puerto 21 (FTP).
FTP
Vemos que nos deja entrar de forma anonima sin proporcionar ninguna contraseña, y si listamos veremos lo siguiente:
Vemos que la pagina web del puerto 80 se esta alojando desde el FTP por lo que si subimos algo en el FTP se proporcionara en el puerto 80, por lo que vamos a crear un cmd.aspx para poder ejecutar comando en el sistema de forma remota (RCE).
cmd.aspx
Desde el servidor FTP subiremos el archivo de la siguiente forma:
Info:
Y ahora si accedemos a la siguiente ruta:
Veremos que funciona y veremos la pagina que hemos subido, ahora probaremos a meter un whoami para ver si se ejecuta.

Vemos que se ejecuta de forma correcta, por lo que nos vamos a crear una reverse shell de la siguiente forma con msfvenom.
Metasploit (Shell)
Esto nos dara como resultado lo siguiente:
Pero solo pillaremos a partir de esta parte para delante:
Ahora nos pondremos a la escucha desde metasploit:
Ahora utilizaremos el modulo de escucha:
Lo configuraremos de la siguiente forma:
Ahora nos vamos a nuestro cmd.aspx e insertaremos el payload que hemos generado con msfvenom a partir de la parte que comente anteriormente, una vez enviado, si volvemos a donde tenemos la escucha veremos lo siguiente:
Veremos que ha funcionado de forma correcta, por lo que leeremos la flag del usuario.
user.txt
Privileges Escalation
Vamos a utilizar un modulo en metasploit para poder analizar las diferentes vulnerabilidades que pueda tener la maquina Windows a nivel local.
Antes vamos a dejar en segundo plano la sesion actual con Ctrl+Z y despues dandole a Y, ahora utilizaremos lo siguiente:
Lo configuraremos de la siguiente forma:
Info:
Vemos el siguiente modulo interesante para poder utilizarlo, para explotar la maquina Windows.
Lo utilizaremos de la siguiente forma:
Ahora lo configuraremos de la siguiente forma:
Info:
Por lo que vemos ya seremos Administradores por lo que leeremos la flag del admin.
root.txt
Last updated