Pacharán
Hacemos un escaneo superficial para ver los puertos abiertos:

Un escaneo mas exhaustivo solo en los puertos abiertos:

Viendo el servicio smb abierto verificamos los archivos compartidos:

Al ver que tenemos lectura a NETLOGON2 entramos ver lo que contiene:
Adentro se encontró:

Comprobamos que el nombre del archivo Orujo es un user, además tenemos la contraseña así que verificamos sus recursos compartidos de igual manera:

Se encontró posibles usuarios o contraseñas intentemos averiguar:

Asi que con el mismo usuario y contraseña con rpclient enumeramos usuarios.
Los vamos a meter en una lista.
Y con netexec vamos a ver que credenciales coinciden mediante smb.
Y si hubo una correcta entre todas:

Obtennos un usuario y contraseña y volvemos a enumerar con rpclient:
Al enumerar se encontró con el comando enumprinters una credencial:
Nuevamente utilizamos netexec para ver con que usuario de los que enumeramos anteriormente funcionan con esta contraseña, pero esta vez por winrm.
Se encontro un usuario valido:
SeLoadDriverPrivilege,
Entramos por winrm y vemos que tenemos el permiso SeLoadDriverPrivilege, el cual tenemos la explicación de dicho privilegio en este articulo.

Nos vamos a crear una carpeta temporal y subiremos los exploit que tenemos para abusar de dicho privilegio.
Descargamos los archivos a la maquina victima:
Al ejecutar este comando nos tiene que salir: NTSTATUS: 00000000
Después de cargar exitosamente Capcom.sys ahora podemos ejecutar cualquier comando como usuario privilegiado con la palabra clave EXPLOIT.

Pero lo haremos con una reverse shell para tener todo mas dinamico:
Lo subimos a la maquina victima y con el comando:
Nos regresa la conexión, estando en la escucha en el puerto dado por el .exe:

Last updated