Enumeración

Empezamos enumerando con nmap

ya vemos varias cosas interesantes para empezar a indagar, como por ejemplo un IIS pero antes vamos a revisar si encontramos alguna vulnerabilidad más en alguno de los puertos

En el puerto 80 no encontramos nada relevante que nos sirva

En el puerto 445 encontramos una vulnerabilidad pero no es la vía intencionada y solo nos llevaría a un RabbitHole, así que seguimos enumerando.

En el puerto 21 tampoco encontramos nada relevante, no tiene anonymous.

Seguimos con el proceso de enumeración, antes hemos visto un IIS 7.0, así que buscamos alguna vulnerabilidad

Nos aparece una vulnerabilidad relacionada con el FTP pero como hemos visto no tenemos anonymous así que esto no nos va a servir.

Enumeración Web

La web es un apache

En el código de la página tampoco hay nada relevante que nos pueda servir

Empezamos usando la herramienta Feroxbuster

Pero no encuentra nada relevante

Con dirb tampoco vemos nada relevante

Como no encontramos nada que nos pueda servir probamos un ataque de fuerza bruta contra el ftp

Y encontramos un usuario y un password, lo usamos para logarnos en el ftp

Ahora podemos subir archivos al servidor web así que vamos a crearnos una webshell con msfvenom

Y la subimos al ftp

Ahora abrimos una consola de metasploit y hacemos una sesión de meterpreter ejecutando la webshell que hemos subido previamente.

generamos la shell con el comando shell y vamos a la carpeta del usuario info dónde encontramos la primera flag

# Escalada de privilegios

Para la escalada de privilegios usaremos el siguiente exploit, nos lo descargamos y lo copiamos en nuestra carpeta cocido

Ahora lo que haremos será levantar un servidor samba desde nuestra máquina kali para compartir el contenido de la carpeta cocido

Y desde la shell hacemos la escalada de privilegios ejecutando el binario en la máquina víctima desde nuestra máquina kali

Y ya podemos acceder a la carpeta del usuario Administrador para conseguir la flag de root

Leave a Reply

Your email address will not be published. Required fields are marked *