Resolución del CTF QUOKKA
💢Plataforma:. TheHackersLabs 💢
❌Nombre: Quokka
📈Nivel: Principiante
💻OS: Windows
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/quokka/
Enumeración
Escaneo de puertos
Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:
- -p- : Escaneo de todos los puertos. (65535)
- -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
- -sC : Realiz una escaneo con los scripts basicos de reconocimiento
- -sV : Realiza un escaneo en buqueda de los servicios
- –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
- -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
- -Pn: Deshabilitamos el descubrimiento de host mediante ping.
Nos encontramos ante una web muy interesante.

Pero antes de nada vamos a enumerar si podemos acceder a algún recurso compartido por smb con el usuario invitado.


Accederemos a la carpeta Compartido de invitado.

Y navegando entre directorios nos encontramos una .bat muy interesante, así que nos lo descargamos para examinarlo.

Vemos que este script se ejecuta con privilegios elevados y mueve los archivos a logs cada minuto.

Cambiémoslo para hacer que se descargue una reverse Shell.

La cargaremos como shell.ps1.

Y lo subiremos nuevamente remplazando el ya existente.

Nos tenemos que poner en escracha para que el script coja la Shell y nos la de de vuelta. por lo que abriremos un servidor en Python y un puerto en escucha.

Esperado el minuto obtenemos la revshell como administrador.

Especial agradecimiento al compañero Oskar por la creación y el conocimiento aportado en esta máquina. Un fuerte abrazo!!