THL Accounting — Windows

THL Accounting — Windows

Esta es una máquina de The Hackers Labs de nivel Principiante

·

3 min read

Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.

Descargamos el archivo de la página https://thehackerslabs.com/

Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.

Para desplegar el laboratorio usaremos nuestro hipervisor favorito y podemos observar que se trata de un Windows.

Ya que no sabemos la dirección IP lo que realizaremos es un escaneo de la red con nmap, al enviar el comando podemos observar que tenemos varias direcciones.

De las direcciones sabemos que la 192.168.0.5 es la de nuestra máquina. Realizamos un ping a las direcciones para detectar cuál es la Windows y podemos observar que la dirección 192.168.0.23 es la máquina objetivo debido al ttl.

Realizamos un escaneo de puertos y observamos que tenemos varios puertos habilitados, por los programas que nos salen también podemos notar que se trata de un Windows.

Realizamos una búsqueda más profunda de los puertos.

Ingresamos la dirección IP en el navegador agregando el puerto 9081 observarnos que tenemos un login.

Escaneamos en busca de subdirectorios y podemos observar varios.

Buscando entre los directorios en download encontramos un archivo TXT que contiene dos palabras que se repiten.

Ingresamos ambas como password y usuario.

Podemos observar que es correcta e ingresamos al panel de control.

Seleccionamos add podemos ver que tenemos varias opciones.

Tratamos de subir archivos, pero no vemos como aprovecharlos. Revisaremos el servicio SMB y podemos observar que tenemos 2 recursos Compac yUsers.

Listamos el recurso Compac y buscando entre los directorios tenemos un archivo SQL.txt que descargamos.

Leemos el archivo que descargamos y podemos observar las credenciales.

Ya que se trata de un sistema Windows debemos descargar mssqlclient de aquí luego de descargarlo lo ejecutamos y podemos que obtuvimos acceso.

Puesto que se trata de un MSSQL podemos usar xp_cmdshell para ejecutar comandos y podemos observar que lo ejecutamos como él similar a root pero en Windows.

Si se tiene problemas, se puede probar los siguientes comandos para habilitarlo.

1> EXEC SP_CONFIGURE 'show advanced options', 1
2> reconfigure
3> go
4> EXEC SP_CONFIGURE 'xp_cmdhshell', 1
5> reconfigure
6> go
7> xp_cmdshell "whoami"
8> go

nt authority\ system

Ya que podemos ejecutar comando estableceremos una Shell. Para este propósito primero debemos tener nc lo podemos descargar de este repositorio

La manera más práctica es inicializar un servicio samba compartiendo ese archivo.

Iniciamos nuestro listener.

Una vez establecido ejecutamos el comando para establecer una shell.

Vamos al listener podemos observar nuevamente que somos authority\system. De esta manera culminando esta máquina.

Para el flag de root vamos a la carpeta de root podemos observar lo siguiente.

Lo abrimos y observamos que no es el flag.

Pero si hacemos un dir /r podemos observar algo interesante y es como se puede obtener el contenido del flag. Para más información puede ser de ayuda el siguiente artículo.