🤡HACK PARK

Force bruta el inicio de sesión de un sitio web con Hydra, identifique y utilice un exploit público y luego aumente sus privilegios en esta máquina con Windows

Aquí está cómo lo hice:

1. Implementar la máquina vulnerable:

  • Empecé implementando la máquina virtual. Nada emocionante, solo asegurándome de tener mi entorno de prueba listo.

2. Usar Hydra para forzar un inicio de sesión:

  • Primero, escaneé la máquina con Nmap para encontrar los servicios en ejecución.

  • Luego, usé Gobuster para buscar posibles rutas o archivos en el servidor web.

  • Intercepté las solicitudes HTTP con Burp Proxy para entender cómo funciona el formulario de inicio de sesión.

  • Descubrí que el formulario usaba una solicitud POST, lo cual es clave.

  • Intenté una fuerza bruta con Hydra usando varios usuarios predeterminados e investigando, dando qeu el usuario era admin, solo aplique fuerza bruta sobr el password con hydra usando el diccionario Rockyou.txt, y bingo encontarmos el Passwd.

3. Comprometer la máquina:

  • Descubrí que el sitio web estaba utilizando BlogEngine. Busqué exploits usando searchsploit y en exploit DB.

  • Encontré un exploit y lo usé para obtener acceso inicial. Bingo, ya estaba dentro.

  • Luego usé Meterpreter para explorar la máquina, encontré la versión del sistema operativo y un servicio anormal.

4. Escalada de privilegios de Windows:

  • Generé un shell inverso con msfvenom para tener más control para lograr una sesion de meterpreter escuchando con multi handler de metasploit.

  • Descargué y ejecuté la carga útil en la máquina de destino usando el primer shell qeu conseguimos.

  • Con Meterpreter, obtuve información sobre el sistema y encontré un servicio anormal ejecutándose cada 30 segundos, se complico la ejecucion el binario por qeu no se me ejecutaba solo, pero pude escalas privilegios de system utilizando el comando especial de meterpreter para escalada de privilegios automatizada la cual me dijo mqeu uso el metodo 5 y se tenzo estabamos con privilegios de System, pero luego lo mismo ejecute mi binario creado con msfvenom y ejecute ahoar si el archivo del servicio recibiendo la shell en netcat como system.

  • Reemplacé el binario del servicio anormal con mi propia carga útil de shell inverso.

  • Conecté un controlador, ejecuté el exploit y se tenzo, tenía una sesión de Meterpreter con privilegios.

5. Escalada de privilegios sin Metasploit:

  • Cambié de una sesión de netcat inestable a un shell inverso más estable usando msfvenom.

  • Usé WinPeas para buscar vulnerabilidades y no pudo encontrar la informacion de instalacion del sistema qeu solicitaba, asi qeu con un comando la pude encontar y listo (luego vi en foros qeue muchos tuvieon este problema).

Conclusión:

Fue todo un viaje, explorando diferentes técnicas de hacking desde la fuerza bruta hasta la explotación de vulnerabilidades. Este resumen no te da las respuestas exactas, pero te da una idea de cómo abordé cada paso. ¡Buena suerte con tus propias aventuras de hacking!

Last updated