Return
Return es una máquina Windows que cuenta con un panel de administración de impresora de red que almacena las credenciales LDAP. Estas credenciales se pueden capturar ingresando un servidor LDAP malicioso que permite establecerse en el servidor a través del servicio WinRM. Se descubrió que el usuario formaba parte de un grupo de privilegios que se aprovechó aún más para obtener acceso al sistema.

Enumeración
Iniciaremos por enumerar los puertos abiertos, asi como los servicios y versiones que se ejecutan en los puertos abiertos, esto lo realizaremos con la herramienta de nmap
Puerto : 80
El el sitio web encontraremos lo que parece un servicio de impresora

Teniendo encuentra que nosotros podemos tener manejo de a que servidor queremos que se conecte, haremos lo siguiente :
Nos pondremos a la escucha con
ncaty luego en el sitio web cargaremos la información el sitio web

Luego cargamos el sitio web y deberíamos obtener unas credenciales

Las credenciales que encontramos son : svc-printer : 1edFg43012!! las que usaremos para autenticarnos contra el servicio winrm
Explotación
Antes de usar las credenciales y conectarnos a la maquina comprobaremos que las credenciales son validas.

En caso de que no tengamos un Pwn3d! al final entonces indicara que no tenemos o no podemos conectarnos.
Escalada de privilegios
Haciendo uso de evil-winrm y las credenciales podremos conectarnos a la maquina victima.

User svc-printer
Enumerando con net user svc-printer encontraremos que el usuario actual pertenece al grupo de Server Operators

Básicamente en este grupo podemos configurar un servicio que se encuentra corriendo, que es el servicio VMTools. Primero configuraremos y asignaremos una ruta que es nuestro binario malicioso para tener una shell como el usuario administrator.
En nuestro caso usaremos nc.exe para lo cual subiremos el binario.
Luego le indicaremos la ruta y el servicio a donde queremos que se asocie, para luego ponernos a la escucha con nc -lvp 1234
Ahora pararemos el servicio y después lo iniciaremos de nuevo
Usuario : Administrator
Si se hizo todo bien deberíamos de tener una shell como la siguiente:

Segundo método
Recursos:
Last updated