Devel
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Nombre de la máquina:
IP de la máquina:
10.10.10.5
Sistema simulado:
Windows 7
Servicio vulnerado:
CVEs:
Comenzamos enumerando todos los puertos de la máquina mediante NMAP y buscando que servicios se encuentran desplegados en la máquina. Recuerda que esta enumeración la podemos hacer sin filtros ya que estamos en un entorno controlado en el que no vamos a tirar a abajo ningún servicio o llamar la atención, es por ello que enumeramos de esta manera.
La máquina Devel como podemos ver es un Windows server 2008 en el que existen servicios montados en los puertos 21 (FTP) y 80 (HTTP). El FTP ya nos avisa nmap que es accesible mediante el usuario Anonymous por defecto. Una vez realizado el primer paso de enumeración vamos a acceder al FTP y al HTTP para ver a que nos estamos enfrentando.
Comenzamos introduciendo el dominio devel.htb para acceder de manera sencilla. Para ello añadimos la IP y el dominio al archivo /ect/hosts
. Una vez hecho esto podremos ver la siguiente pantalla.
En este punto entramos en el servico FTP desplegado mediante el usuario "anonymous" que viene por defecto y listamos el directorio. Al verlo nos percatamos de la imagen welcome.png, la cual tras buscar devel.htb/welcome.png nos percatamos que es la imagen mostrada más arriba de bienvenida.
La conexión al FTP mediante el usuario Anonymous es bastante inestable. Tenlo en cuenta ya que puede que te toque reconectarte al FTP en varias ocasiones.
Posiblemente si subimos un archivo mediante el servicio FTP podamos visualizarlo en el HTTP, es por ello que vamos a hacer una prueba. Crearemos un archivo de texto plano en formato TXT y vamos a subirlo al servicio FTP.
Una vez hecho esto en el navegador iremos a devel.htb/prueba.txt y observamos que se visualiza el archivo sin problema.
En esta situación podemos descargarnos una WebShell de aspx que nos permita trabajar y ejecutar comandos en la máquina. Para ello en nuestro caso utilizaremos la aspx_cmd.aspx
que se encuentra en la distribución de Kali en /usr/share/davtest/backdoors
. Lo renombraremos como queramos y lo subiremos al FTP, tras ello consultaremos la web con el combre de la shell como hicimos en la prueba.
En este punto tendriamos una shell funcionando en el FTP con la cual podriamos empezar a trabajar. En este punto podemos seguir diferentes caminos como el uso de meterpreter, pero en nuestro caso lo que haremos es compartir el ejecutable de Netcat a la máquina mediante samba. Para ello usaremos:
En este punto ejecutaremos desde el cmd que tenemos desplegado en la web una llamada a al netcat que hemos subido en nuestro SMB abriendo un netcat en nuestro puerto 1234 para recibir esta llamada. Recuerda localizar el fichero cmd de la máquina Devel.
En ese momento habrás conseguido una shell por netcat en la que ya te podrás mover dentro de los directorios de manera sencilla. En este momento podremos ver ante que sistema nos estamos enfrentando desde dentro del mismo mediante systeminfo
.
Para esto subiremos el archivo Chimichurri.exe a nuestro servidor samba señalando a que IP debe devolver la Shell, en la cual levantaremos un puerto con netcat a la escucha.
Tras realizar esto conseguiríamos comprometer la máquina y tendríamos acceso a ella como administradores pudiendo visualizar las flags.
En este punto vamos a comprobar con esta información y versión de windows que exploits podemos ejecutar para vulnerar la máquina. Para ello utilizaremos el cual nos informará de varias vulnerabilidades que podremos explotar, entre ellas la que usaremos es la - Importante que se aprovecha del .
Nosotros para explotar esta vulnerabilidad pusaremos un exploit subido por el usuario egre55 llamado el cual viene precompilado y vulnera el kernel de la máquina, aunque también existen alternativas para la explotación con metasploit y algunos otros por internet.
Si te he ayudado sígueme y apóyame en