THL Accounting — Windows
Esta es una máquina de The Hackers Labs de nivel Principiante
Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.
Descargamos el archivo de la página https://thehackerslabs.com/
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.
Para desplegar el laboratorio usaremos nuestro hipervisor favorito y podemos observar que se trata de un Windows.
Ya que no sabemos la dirección IP lo que realizaremos es un escaneo de la red con nmap
, al enviar el comando podemos observar que tenemos varias direcciones.
De las direcciones sabemos que la 192.168.0.5
es la de nuestra máquina. Realizamos un ping a las direcciones para detectar cuál es la Windows y podemos observar que la dirección 192.168.0.23
es la máquina objetivo debido al ttl
.
Realizamos un escaneo de puertos y observamos que tenemos varios puertos habilitados, por los programas que nos salen también podemos notar que se trata de un Windows.
Realizamos una búsqueda más profunda de los puertos.
Ingresamos la dirección IP en el navegador agregando el puerto 9081
observarnos que tenemos un login.
Escaneamos en busca de subdirectorios y podemos observar varios.
Buscando entre los directorios en download
encontramos un archivo TXT que contiene dos palabras que se repiten.
Ingresamos ambas como password y usuario.
Podemos observar que es correcta e ingresamos al panel de control.
Seleccionamos add
podemos ver que tenemos varias opciones.
Tratamos de subir archivos, pero no vemos como aprovecharlos. Revisaremos el servicio SMB
y podemos observar que tenemos 2 recursos Compac
yUsers
.
Listamos el recurso Compac
y buscando entre los directorios tenemos un archivo SQL.txt
que descargamos.
Leemos el archivo que descargamos y podemos observar las credenciales.
Ya que se trata de un sistema Windows debemos descargar mssqlclient
de aquí luego de descargarlo lo ejecutamos y podemos que obtuvimos acceso.
Puesto que se trata de un MSSQL podemos usar xp_cmdshell
para ejecutar comandos y podemos observar que lo ejecutamos como él similar a root pero en Windows.
Si se tiene problemas, se puede probar los siguientes comandos para habilitarlo.
1> EXEC SP_CONFIGURE 'show advanced options', 1
2> reconfigure
3> go
4> EXEC SP_CONFIGURE 'xp_cmdhshell', 1
5> reconfigure
6> go
7> xp_cmdshell "whoami"
8> go
nt authority\ system
Ya que podemos ejecutar comando estableceremos una Shell. Para este propósito primero debemos tener nc
lo podemos descargar de este repositorio
La manera más práctica es inicializar un servicio samba compartiendo ese archivo.
Iniciamos nuestro listener.
Una vez establecido ejecutamos el comando para establecer una shell.
Vamos al listener podemos observar nuevamente que somos authority\system
. De esta manera culminando esta máquina.
Para el flag de root vamos a la carpeta de root podemos observar lo siguiente.
Lo abrimos y observamos que no es el flag.
Pero si hacemos un dir /r
podemos observar algo interesante y es como se puede obtener el contenido del flag. Para más información puede ser de ayuda el siguiente artículo.