Cocido Andaluz (Windows) TheHackersLabs (Principiante)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-25 06:46 EDT
Nmap scan report for 192.168.1.153
Host is up (0.00032s latency).

PORT      STATE SERVICE       VERSION
21/tcp    open  ftp           Microsoft ftpd
80/tcp    open  http          Microsoft IIS httpd 7.0
|_http-server-header: Microsoft-IIS/7.0
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-title: Apache2 Debian Default Page: It works
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds?
49152/tcp open  msrpc         Microsoft Windows RPC
49153/tcp open  msrpc         Microsoft Windows RPC
49154/tcp open  msrpc         Microsoft Windows RPC
49155/tcp open  msrpc         Microsoft Windows RPC
49156/tcp open  msrpc         Microsoft Windows RPC
49157/tcp open  msrpc         Microsoft Windows RPC
49158/tcp open  msrpc         Microsoft Windows RPC
MAC Address: 08:00:27:7E:7C:98 (Oracle VirtualBox virtual NIC)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_nbstat: NetBIOS name: WIN-JG67MIHZH2X, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:7e:7c:98 (Oracle VirtualBox virtual NIC)
| smb2-security-mode: 
|   2:0:2: 
|_    Message signing enabled but not required
|_clock-skew: 16s
| smb2-time: 
|   date: 2025-03-25T10:47:54
|_  start_date: 2025-03-25T10:44:37

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 65.15 seconds

Vemos que hay un puerto 80 por lo que podemos creer que hay una pagina web alojada en dicho Windows, pero si entramos dentro vemos que hay un apache2 corriendo con la pagina normal que viene por defecto, por lo que no veremos gran cosa, tambien vemos un puerto SMB pero vemos que es SMBv2 por lo que no tiene ningun exploit asociado, vamos a intentar enumerar recursos compartidos de dicho SMB de forma anonima.

Pero veremos que no nos va a enumerar practicamente nada, por lo que tambien vemos que hay un puerto FTP, vamos a intentar tirar una fuerza bruta a dicho puerto con hydra.

Hydra (FTP)

Info:

Vemos que nos saco las credenciales del usuario info que es el usuario por defecto web de un Windows Server por lo que vamos a entrar al FTP para ver que vemos.

FTP

Metemos como contraseña PolniyPizdec0211 y veremos que estamos dentro, veremos lo siguiente:

Probamos a entrar al welcome.png desde la web del puerto 80, si hacemos esto veremos lo siguiente:

Vemos que se nos esta cargando de forma correcta, por lo que el servidor de FTP esta alojando la pagina web que estamos viendo desde el puerto 80 por lo que nos vamos a crear un webshell de extension .aspx ya que es un Windows Server.

webshell.aspx

Ahora subiremos esta pagina desde el FTP haciendo lo siguiente:

Info:

Con esto ya estaria subido nuestra webshell en la pagina, por lo que si ahora ponemos en la URL lo siguiente:

Entraremos al archivo que hemos creado anteriormente y subido, por lo que si hacemos esto siguiente veremos que se esta ejecutando comandos de forma remota la servidor.

Info:

SMB Server

Ahora nos abriremos un servidor de SMB para generarnos una reverse shell con el servidor victima obteniendo directamente el archivo nc.exe.

Primero tendremos que copiarnos el ejecutable nc.exe a nuestro directorio actual.

Una vez copiado nuestro binario de netcat vamos abrirnos el servidor de SMB:

Info:

Ahora desde la pagina de webshell.aspx ejecutaremos lo siguiente:

Con esto lo que haremos sera conectarnos a nuestro servidor de SMB para ejecutar el binario nc.exe y seguidamente estamos estableciendo una conexion a dicho puerto e IP.

Antes de enviarlo nos tendremos que poner a la escucha de la siguiente forma:

Ahora si enviamos ese payload en el webshell.aspx y volvemos a donde tenemos la escucha veremos lo siguiente:

Vemos que ha funcionado de forma correcta, ahora vamos a dejar esta sesion en segundo plano realizando la combinacion de Ctrl+Z y despues le daremos a Y.

Y utilizaremos el exploit llamado suggester para ver que vulnerabilidades encuentra, pero veremos que no nos deja con la shell que tenemos por lo que vamos a generar un .exe para hacernos una shell con el meterpreter directamente y asi poder utilizar dicho modulo.

MSFVENOM

Info:

Veremos que se nos ha generado de forma correcta, por lo que ahora ejecutaremos lo siguiente, como tenemos el servidor de SMB todavia abierto vamos a ejecutarlo desde dicho servidor:

Pero antes de nada tendremos que establecer el PAYLOAD del multi/handler de la siguiente forma:

Ahora si ejecutamos eso:

Ahora si nos vamos a donde tenemos la escucha de metasploit veremos lo siguiente:

Vamos a leer la flag del usuario:

user.txt

Escalate Privileges

Vamos a dejarlo en segundo plano Ctrl+Z y dandole a Y, despues buscaremos lo siguiente:

Lo configuraremos de la siguiente forma:

Info:

Nos aparecera todo eso, veremos que ha encontrado 6 posibles vulnerabilidades, pero la que mas nos llama la atencion es la siguiente:

Vamos a utilizarlo haciendo lo siguiente:

Ahora lo configuraremos de la siguiente forma:

Info:

Por lo que vemos ya seremos administradores del sistema, por lo que nos habremos pasado la maquina, leeremos la flag del admin.

root.txt

Last updated