windowsMailing



Enumeración:


Information Leakage through LFI (hMailServer)

MailServer es el nombre que hace referencia a la máquina o servicio que está gestionando el correo. En este caso, hMailServer está corriendo en el puerto 110, permitiendo la recepción de correos electrónicos a través de POP3.

  • Por ello buscamos rutas potenciales de hMailServer

Crakeamos el hash:


Microsoft Outlook Remote Code Execution (RCE) - CVE-2024-21413

El poc:

Y no usaremos responder:

Intentaremos crakear:

  • Pero antes miraremos que tipo de hash es con:

Contraseña: m4y4ngs4ri


Validando la contraseña:

Si es valida!!


Listamos archivos compartidos:

Pero no en el directorio no hay nada por ello verificaremos si este usuario con su contraseña esta en el grupo Managedusers:

Bueno entramos:

Entramos como mayra.


ESCALADA DE PRIVILEGIOS


Office 7.4.0.1

Buscamos la versión

Buscamos el exploit:

Creamos nuestro payload en Powershell

  • Usaremos el formato que permite windowds: utf-16le


Bien ahora crearemos el documento malicioso

Configuramos nuestra esucha:

Le cambiamos el nombre para mandarlo a la maquina victima:


Last updated