🏳️Grandpa

1. Enumeración y descubrimiento
Comenzamos enumerando todos los puertos de la máquina mediante NMAP y buscando que servicios se encuentran desplegados en la máquina. Recuerda que esta enumeración la podemos hacer sin filtros ya que estamos en un entorno controlado en el que no vamos a tirar a abajo ningún servicio o llamar la atención, es por ello que enumeramos de esta manera.
nmap -sC -sV -sT 10.10.10.14 -p-

Tras esto entramos desde el navegador a la web, la cual ya podíamos ver en el nmap que está "under construction" y vemos:

También con NMAP hemos visto que tenemos montado, como en la máquina Granny, un servicio Microsoft-IIS 6.0 aunque parecer que la vulnerabilidad se comporta de otra manera. En este punto buscaremos con que exploit trabajaremos...
2. Explotación
En esta máquina usaremos, no como en Granny, metasploit para obtener acceso a la máquina.
Comenzaremos escogiendo el exploit iis_webdav_scstoragepathfromurl
. Comenzaremos indicando los diferentes datos para configurar el exploit. Es importante revisar las opciones dle exploit al comenzar.

Iniciamos el exploit y conseguiremos acceso a la máquina.

En este punto nos damos cuenta de que tenemos una shell un poco inestable, por eso vamos a migrar esta a otro proceso. Para ello usamos ps para ver los procesos activos.

Nosotros usaremos el proceso w3wp.exe
y nos migraremos a ello por eso utilizaremos migrate
.

3. Escalada de privilegios
En este punto vamos a poner en background la sesión de meterpreter y usar un exploit suggester para ganar acceso como root. Comenzamos poniendo en background la sesión.

Usaremos el multi/recon/local_exploit_suggester
y configuraremos la sesión seleccionando la sessión 1 que es la que yo tengo activa en background.

Iniciamos la búsqueda de exploits que nos puedan ayudar a explotar la escalada de privilegios.

Usaremos el exploit : windows/local/ms14_058_track_popup_menu
y lo configuraremos.

Iniciamos el exploit y volvemos a nuestra sesión.

Vemos nuestro usuario y ya hemos alcanzado nuestro objetivo.

En este punto somos root y tenemos acceso a las flags de usuario y root finalizando la máquina.
Última actualización
¿Te fue útil?