🤖MONTAÑA DE ACERO

MR. ROBOT

realicé un escaneo de puertos en la máquina objetivo con Nmap. Utilicé el comando nmap -sV -sC -oN nmap.out -p- <ip de destino> para obtener información sobre los servicios y versiones que están en ejecución.

En los resultados de Nmap, identifiqué varios servicios, como un servidor web en el puerto 80, RPC y SMB en los puertos 139 y 445, y otros servicios relacionados con HTTP en puertos 5985, 8080 y 47001. Además, noté un servicio SSL en el puerto 3389, que cifra las sesiones RDP.

Pregunta: Implementar la máquina. ¿Quién es el empleado del mes?

Al explorar el sitio web en el puerto 80, encontré una imagen del "Empleado del Mes" llamado Bill Harper, gracias a un vistazo al código fuente de la página de inicio..

Respuesta: Bill Harper

Tarea 2 (Acceso Inicial)

Después de implementar la máquina, realicé otro escaneo para descubrir en qué otro puerto se ejecutaba un servidor web. Gracias al análisis anterior con Nmap, identifiqué que había un servidor de archivos HTTP (versión 2.3) en el puerto 8080.

Pregunta: Escanee la máquina con nmap. ¿En qué otro puerto se ejecuta un servidor web?

La respuesta es: 8080

Al explorar este servidor web, descubrí que se trataba del servidor de archivos HTTP Rejetto. Luego, utilicé searchsploit para encontrar el número CVE asociado con esta versión (2.3.x).

Pregunta: ¿Cuál es el número CVE para explotar este servidor de archivos?

La respuesta es: 2014–6287

Utilicé Metasploit para obtener un shell inicial, y tras la ejecución del exploit, obtuve acceso al sistema.

Pregunta: Utilice Metasploit para obtener un shell inicial. ¿Qué es la bandera de usuario?

La bandera de usuario es: b04763b6fcf51fcd7c13abc7db4fd365

Tarea 3 (Escalada de Privilegios)

Ahora, con un shell inicial, procedí a enumerar la máquina utilizando un script de PowerShell llamado PowerUp. Este script detectó anomalías y vulnerabilidades, incluida una relacionada con el servicio "AdvancedSystemCareService9".

Pregunta: Preste mucha atención a la opción CanRestart que está configurada como verdadera. ¿Cuál es el nombre del servicio que aparece como una vulnerabilidad de ruta de servicio sin comillas?

El nombre del servicio es: AdvancedSystemCareService9

Luego, para escalar mis privilegios, utilicé msfvenom para generar un shell inverso, reemplacé la aplicación legítima y reinicié el servicio para obtener acceso como root.

Pregunta: ¿Qué es la bandera raíz?

La bandera de root se encuentra en el Escritorio del administrador y es: 9af5f314f57607c00fd09803a587db80

Tarea 4 (Acceso y Escalamiento sin Metasploit)

En esta tarea, opté por utilizar un exploit sin Metasploit. Descargué un exploit específico, lo edité según las instrucciones y lo ejecuté para obtener un shell inverso.

Respuesta: No se necesita respuesta

Finalmente, utilicé winPEAS para identificar la misma vulnerabilidad que había encontrado previamente con Metasploit.

Pregunta: ¿Qué comando powershell -c podríamos ejecutar para averiguar manualmente el nombre del servicio?

El comando es: powershell -c Get-Service

Con este conocimiento adicional, generé una carga útil con msfvenom y la llevé al sistema usando PowerShell.

¡Esta tarea proporcionó una experiencia completa desde el escaneo inicial hasta la escalada de privilegios, utilizando Metasploit y también explorando opciones sin su uso!

Last updated