Write-ups

Resolución del CTF QUOKKA

💢Plataforma:. TheHackersLabs 💢

❌Nombre: Quokka
📈Nivel: Principiante
💻OS: Windows
🙋🏽‍♂️Creador: @Oskitaar90
https://thehackerslabs.com/quokka/

Enumeración

Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

Nos encontramos ante una web muy interesante.

Pero antes de nada vamos a enumerar si podemos acceder a algún recurso compartido por smb con el usuario invitado.

Accederemos a la carpeta Compartido de invitado.

Y navegando entre directorios nos encontramos una .bat muy interesante, así que nos lo descargamos para examinarlo.

Vemos que este script se ejecuta con privilegios elevados y mueve los archivos a logs cada minuto.

Cambiémoslo para hacer que se descargue una reverse Shell.

La cargaremos como shell.ps1.

Y lo subiremos nuevamente remplazando el ya existente.

Nos tenemos que poner en escracha para que el script coja la Shell y nos la de de vuelta. por lo que abriremos un servidor en Python y un puerto en escucha.

Esperado el minuto obtenemos la revshell como administrador.

Especial agradecimiento al compañero Oskar por la creación y el conocimiento aportado en esta máquina. Un fuerte abrazo!!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *