Blueprint

En la maquina Blueprinte tendremos que hackear una windows y escalar privilegios a Administrador, sin el uso de metasploit para este caso, tambien se peudes hacer con metasploit pero nosotros lo haremos sin ello para que sea mas interesante.
Created by MrSeth6797
Enumeración
Empezamos a enumerar los puertos abiertos con la herramienta nmap
nmap: Este es el comando para ejecutar la herramienta Nmap desde la línea de comandos.
-p-: Este parámetro indica a Nmap que escanee todos los puertos posibles en el host de destino. El guion ("-") es una abreviatura que representa el rango completo de puertos del 1 al 65535.
--open: Este parámetro le dice a Nmap que solo muestre los puertos que están abiertos en el resultado del escaneo. Esto ayuda a reducir la cantidad de información que se muestra, centrándose en los puertos accesibles.
--min-rate 5000: Aquí, estás configurando la velocidad mínima a la que Nmap enviará paquetes de sondeo al host de destino. En este caso, se ha establecido una tasa de 5000 paquetes por segundo. Un valor alto como este puede acelerar el escaneo, pero también puede aumentar la probabilidad de que el escaneo sea detectado por sistemas de seguridad.
-vvv: Esta opción establece un alto nivel de verbosidad y hace que Nmap muestre una salida extremadamente detallada. Cuantas más "v" uses, más detalles se mostrarán en la salida.
-Pn: Este parámetro indica a Nmap que no realice un escaneo de ping previo para verificar si el host de destino está activo. En lugar de eso, se asumirá que el host está activo y se procederá a escanear los puertos.
-n: De manera similar a la línea de comandos anterior, aquí le dices a Nmap que no realice la resolución de DNS para las direcciones IP. No intentará traducir las direcciones IP a nombres de host.
[IP]: Esta es la dirección IP del host que se está escaneando. Es el objetivo del escaneo.
Al terminar el escaneo podemos visualizar los siguientes puertos abiertos:
De los cuales vamos a enumerar los servicios y versiones que pueden ser explotados o tener alguna vulnerabilidad
Puerto 80
En el puerto
80vamos a exoncontrar una web, pero no tiene nada interesante

Puerto 443
Se pone interesante, encontramos un directorio

Puerto 8080
Al igual que en el puerto 443, encontramos el mismo directorio

Vamos a realizar una busqueda de alguna vulnerabilidad que puede estar relacionada con osCommerce

Encotramos varias y dos de ellas te permiten ejecutar comandos
Explotación
En el siguiente link tienes el github del exploit osCommerce-2.3.4-Remote-Command-Execution
Ejecutamos el exploit
Obtenemos una shell de la maquina victima

Con la shell que tenemos no hay mucho que se pueda hacer.
Vamos a buscar otro exploit y vemos que tenemos otro que nos permite subir archivos

Upload file
Para poder hacer uso de este exploit necesitamos las credenciales de la base de datos, navegando tenemos un apartado de la web donde podemos installar uno nuevo. Antes de hacer necesitamos conocer las credenciales que por defecto son:
Data base server:
localhostUser:
rootData base name:
oscommerce

>> Continue >>

>> Continue >>

Listo, ya la creamos

Ahora con las credenciales admin:admin podemos subir un archivo
Vamos a subir un nc.exe para luego conectarnos con ncat
Para conectarnos desde la maquina victima a nuestra maquina atacanque se puede ejecutar el sigueinte comando
nt authority\system
Ejecutamos nc.exe desde la primera shell que obtuvimos
Antes de ejecutar lo anterior debemos ponernos a la escucha con ncat en otra terminal
¡Vamos! tenemos una shell

Dumping
Para transferir archivos y dumpear los hashes de la
samharemos lo siguiente:Primero Vamos a montarnos un servicio
smben nuetra maquina atacante.
Segundo Hacemos una copia de la
samysystem

Tercero, vamos a conectarnos a nuestro servicio compartido de
smbde nuestra maquina atacante
Cuarto, hacemos una copia de la maquina victima a nuestra maquina atacante

dump
Los tendremos en nuestra maquina atacante y para dumpear tenemos de dos formas.
Primera

Segunda

Last updated