Write-ups

Resolución del CTF CHIMICHURRI

Enumeración

Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

Vemos un DC llamado chimichurri.thl

Vemos que podemos leer archivos compartidos con smbmap de una carpeta.

Y nos da una pista de una ruta.

En el puerto 6969 nos encontramos con un jenkins con l aversion 2.361.4.

Y tenemos un exploit catalogado con el CVE-2024-23897 que nos permite leer archivos.Y obtenemos unas credenciales.

Asi que entramos con ellas.

Y vemos que somos el usuario hacker. Vamos a crear un recurso compartido con smb para mandarnos el PetitPotato.

lo ejecutamos.

y nos creamos un usuario.

Y lo añadimos al grupo de administradores.

Accedemos con Winrm.

Dumpeamos todos los hashes del dominio.

Vemos que podemos acceder pero no podemos leer la root de flag.

Asi que le cambiamos la contraseña al usuario de Administrador

Y conseguimos acceder como administrador del dominio.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *