windowsDoraemon

Hacemos el escaneo inicial:

   8   β”‚ 445/tcp   open  microsoft-ds Windows Server 2016 Datacenter 14393 microsoft-ds (workgroup: DORAEMON)
   9   β”‚ 464/tcp   open  kpasswd5?
  10   β”‚ 593/tcp   open  ncacn_http   Microsoft Windows RPC over HTTP 1.0
  11   β”‚ 636/tcp   open  tcpwrapped
  12   β”‚ 3268/tcp  open  ldap         Microsoft Windows Active Directory LDAP (Domain: DORAEMON.THL, Site: Default-First-Site-Name)
  13   β”‚ 3269/tcp  open  tcpwrapped
  14   β”‚ 5985/tcp  open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
  15   β”‚ |_http-server-header: Microsoft-HTTPAPI/2.0
  16   β”‚ |_http-title: Not Found
  17   β”‚ 9389/tcp  open  mc-nmf       .NET Message Framing
  18   β”‚ 47001/tcp open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
  19   β”‚ |_http-server-header: Microsoft-HTTPAPI/2.0
  20   β”‚ |_http-title: Not Found
  21   β”‚ 49664/tcp open  msrpc        Microsoft Windows RPC
  22   β”‚ 49665/tcp open  msrpc        Microsoft Windows RPC
  23   β”‚ 49666/tcp open  msrpc        Microsoft Windows RPC
  24   β”‚ 49667/tcp open  msrpc        Microsoft Windows RPC
  25   β”‚ 49669/tcp open  msrpc        Microsoft Windows RPC
  26   β”‚ 49670/tcp open  ncacn_http   Microsoft Windows RPC over HTTP 1.0
  27   β”‚ 49671/tcp open  msrpc        Microsoft Windows RPC
  28   β”‚ 49672/tcp open  msrpc        Microsoft Windows RPC
  29   β”‚ 49675/tcp open  msrpc        Microsoft Windows RPC
  30   β”‚ 49738/tcp open  msrpc        Microsoft Windows RPC
  31   β”‚ MAC Address: 00:0C:29:2E:CE:E8 (VMware)
  32   β”‚ Service Info: Host: WIN-VRU3GG3DPLJ; OS: Windows; CPE: cpe:/o:microsoft:windows
  33   β”‚ 
  34   β”‚ Host script results:
  35   β”‚ |_clock-skew: mean: -7h20m01s, deviation: 34m38s, median: -7h00m01s
  36   β”‚ | smb2-security-mode: 
  37   β”‚ |   3:1:1: 
  38   β”‚ |_    Message signing enabled and required
  39   β”‚ |_nbstat: NetBIOS name: WIN-VRU3GG3DPLJ, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:2e:ce:e8 (VMware)
  40   β”‚ | smb-security-mode: 
  41   β”‚ |   account_used: guest
  42   β”‚ |   authentication_level: user
  43   β”‚ |   challenge_response: supported
  44   β”‚ |_  message_signing: required
  45   β”‚ | smb2-time: 
  46   β”‚ |   date: 2025-02-17T12:49:21
  47   β”‚ |_  start_date: 2025-02-17T12:43:48
  48   β”‚ | smb-os-discovery: 
  49   β”‚ |   OS: Windows Server 2016 Datacenter 14393 (Windows Server 2016 Datacenter 6.3)
  50   β”‚ |   Computer name: WIN-VRU3GG3DPLJ
  51   β”‚ |   NetBIOS computer name: WIN-VRU3GG3DPLJ\x00
  52   β”‚ |   Domain name: DORAEMON.THL
  53   β”‚ |   Forest name: DORAEMON.THL
  54   β”‚ |   FQDN: WIN-VRU3GG3DPLJ.DORAEMON.THL

Miramos los archivos compartidos como en la mayorΓ­a y encontramos:

gorrocoptero

Al entrar a esa carpeta encontramos un archivos la cual la descargamos:

Ahora copiamos todos los posibles usuarios a un archivo;

El puerto 5985 es el puerto predeterminado que utiliza WinRM para comunicarse con un equipo remoto en Windows. WinRM es un servicio que permite la administraciΓ³n remota de Windows.

  • (El puerto HTTP predeterminado es el TCP 5985, y el puerto HTTPS predeterminado es el TCP 5986.)

Ahora con la lista de usuarios miramos si esos mismos usuarios pueden ser la contraseΓ±a de otros:

Y se encontro una credencial:

Entramos:

Intentemos hacer uns busqueda recursiva por txt en el ususario

Esto nos arroja:

Entramos al directorio pero como esta oculto usamos -force:

AHORA de igual manera agregamos esa contraseΓ±a al archivo para probar de quien es la contraseΓ±a:

--continue-on-success:

  • Esta opciΓ³n le indica a netexec que continΓΊe probando otras credenciales incluso despuΓ©s de encontrar una combinaciΓ³n exitosa. Esto es ΓΊtil si quieres enumerar todas las credenciales vΓ‘lidas.

Se ecnontro lo siguiente:

Ahora entramos como Suneo:

#HACEMOS EL AUMENTO DE PRIVILEGIOS

  • net user Suneo

Pertenece al grupo DnsAdmins

INFO:

Bien para esto primero creamos un ardchivo malicioso con msfvenom (dll):

Con:

Este comando crea un servidor SMB que:

  1. Comparte el directorio actual (./) en la red.

  2. Expone el recurso compartido con el nombre lasmar .

  3. Permite que otros dispositivos en la red se conecten a este recurso compartido y accedan a los archivos dentro del directorio

BIEN!!

Ahora ejecuatemos el comando en la maquina victima:

Y nos tiene que salir:

Ahora en escucha:

En la maquina victima ejecutamos el siguiente comando:

Y tendremos la reverse shell... nt authority\system

Last updated