Active
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Nombre de la máquina:
IP de la máquina:
10.10.10.100
Sistema simulado:
Windows Server
Servicio vulnerado:
smb
CVEs:
Comenzamos el ejercicio realizando un reconocimiento con NMAP a todos los puertos de la máquina Artic.
Nos intentamos conectar mediante smb y listamos que directorios existen en el smb.
En este punto nos intentamos conectar en el directorio Replication que es el que nos llama la atención del smb al no ser habitual.
Vamos buscando dentro de los directorios y nos encontramos el fichero Groups.xml el cual nos descargamos mediante get Groups.xml
Vemos el contenido del fichero Groups el cual vamos a intentar desencriptar la contraseña.
Utilizamos gpp-decryp y conseguimos la contraseña del usuario SVC_TGS
En este punto vamos a intentar acceder a los diferentes directorios con esa contraseña. Para ir algo más rápido vamos a automatizar mediante crackmapexec.
En este punto accedemos y podemos ver la flag del usuario.
En este punto tenemos que investigar como realizar la escalada de privilegios en el sistema.
Guardamos el hash en un fichero al cual aplicaremos fuerza bruta mediante el diccionario rockyou.txt con hashcat onteniendo la contraseña Ticketmaster1968
.
Volvemos a utilizar crackmapexec para probar con los diferentes direcrotios del smb esta vez como el usuario administrador.
Con esto tendríamos acceso como root a la máquina y podriamos conectarnos a la misma y obtener acceso a la flag.
Vamos a realizar un kerneroasting attack mediante con nuestras credenciales obtenidas para el usuario SVC_TGS y así obtendremos un hash de administrador.
Si te he ayudado sígueme y apóyame en