Blueprint

20231030233748.png

En la maquina Blueprinte tendremos que hackear una windows y escalar privilegios a Administrador, sin el uso de metasploit para este caso, tambien se peudes hacer con metasploit pero nosotros lo haremos sin ello para que sea mas interesante.

Created by MrSeth6797arrow-up-right

Enumeración

Empezamos a enumerar los puertos abiertos con la herramienta nmap

nmap: Este es el comando para ejecutar la herramienta Nmap desde la línea de comandos.

-p-: Este parámetro indica a Nmap que escanee todos los puertos posibles en el host de destino. El guion ("-") es una abreviatura que representa el rango completo de puertos del 1 al 65535.

--open: Este parámetro le dice a Nmap que solo muestre los puertos que están abiertos en el resultado del escaneo. Esto ayuda a reducir la cantidad de información que se muestra, centrándose en los puertos accesibles.

--min-rate 5000: Aquí, estás configurando la velocidad mínima a la que Nmap enviará paquetes de sondeo al host de destino. En este caso, se ha establecido una tasa de 5000 paquetes por segundo. Un valor alto como este puede acelerar el escaneo, pero también puede aumentar la probabilidad de que el escaneo sea detectado por sistemas de seguridad.

-vvv: Esta opción establece un alto nivel de verbosidad y hace que Nmap muestre una salida extremadamente detallada. Cuantas más "v" uses, más detalles se mostrarán en la salida.

-Pn: Este parámetro indica a Nmap que no realice un escaneo de ping previo para verificar si el host de destino está activo. En lugar de eso, se asumirá que el host está activo y se procederá a escanear los puertos.

-n: De manera similar a la línea de comandos anterior, aquí le dices a Nmap que no realice la resolución de DNS para las direcciones IP. No intentará traducir las direcciones IP a nombres de host.

[IP]: Esta es la dirección IP del host que se está escaneando. Es el objetivo del escaneo.

Al terminar el escaneo podemos visualizar los siguientes puertos abiertos:

De los cuales vamos a enumerar los servicios y versiones que pueden ser explotados o tener alguna vulnerabilidad

Puerto 80

  • En el puerto 80 vamos a exoncontrar una web, pero no tiene nada interesante

20231031092829.png

Puerto 443

  • Se pone interesante, encontramos un directorio

20231031092900.png

Puerto 8080

Al igual que en el puerto 443, encontramos el mismo directorio

20231031092844.png

Vamos a realizar una busqueda de alguna vulnerabilidad que puede estar relacionada con osCommerce

20231031174603.png

Encotramos varias y dos de ellas te permiten ejecutar comandos

Explotación

En el siguiente link tienes el github del exploit osCommerce-2.3.4-Remote-Command-Executionarrow-up-right

Ejecutamos el exploit

Obtenemos una shell de la maquina victima

20231031174711.png

Con la shell que tenemos no hay mucho que se pueda hacer.

Vamos a buscar otro exploit y vemos que tenemos otro que nos permite subir archivos

20231031174847.png

Upload file

  • Para poder hacer uso de este exploit necesitamos las credenciales de la base de datos, navegando tenemos un apartado de la web donde podemos installar uno nuevo. Antes de hacer necesitamos conocer las credenciales que por defecto son:

  • Data base server: localhost

  • User: root

  • Data base name: oscommerce

20231031165748.png

>> Continue >>

20231031165729.png

>> Continue >>

20231031165802.png
  • Listo, ya la creamos

20231031165821.png

Ahora con las credenciales admin:admin podemos subir un archivo

Vamos a subir un nc.exe para luego conectarnos con ncat

Para conectarnos desde la maquina victima a nuestra maquina atacanque se puede ejecutar el sigueinte comando

nt authority\system

Ejecutamos nc.exe desde la primera shell que obtuvimos

Antes de ejecutar lo anterior debemos ponernos a la escucha con ncat en otra terminal

¡Vamos! tenemos una shell

20231031175159.png

Dumping

  • Para transferir archivos y dumpear los hashes de la sam haremos lo siguiente:

  • Primero Vamos a montarnos un servicio smb en nuetra maquina atacante.

  • Segundo Hacemos una copia de la sam y system

20231031175539.png
  • Tercero, vamos a conectarnos a nuestro servicio compartido de smb de nuestra maquina atacante

  • Cuarto, hacemos una copia de la maquina victima a nuestra maquina atacante

20231031175636.png

dump

  • Los tendremos en nuestra maquina atacante y para dumpear tenemos de dos formas.

  • Primera

20231031175808.png
  • Segunda

20231031175949.png

Last updated