Máquina Resolute Hack the Box

2 minute read

Usuario:

Lo primero que realizamos es un escaneo de puertos para saber a qué nos enfrentamos donde nos encontramos con muchos puertos interesantes como el conocido 5985, puertos con el protocolo kerberos, puerto de ldap y sabemos que no enfrentamos a una máquina Active Directory.

1.JPG

Ahora vamos a hacer uso de la herramienta enum4linux para saber con qué nos encontramos, vemos en la parte de user que tenemos varios usuarios además nos encontramos una password, después de hacer unas pruebas con el usuario marko y no obtener resultados, necesitamos saber si esta es una password valida y saber de usuario es esta password

2.JPG

Vamos a realizar una lista de los usuarios para hacer algunas pruebas, en este momento contamos con unos usuarios y tenemos una password, así que vamos a hacer uso de la herramienta hydra para saber si podemos encontrar el usuario de esta password.

3.JPG

Realizando el ataque con hydra nos encontramos que esta password pertenecen a Melanie, ya en este punto tenemos unas credenciales, ahora vamos a buscar la forma de probar estas credenciales.

4 hydra.JPG

Revisando con la herramienta smbmap, vemos que tiene algunos recursos compartidos con permisos de lectura, pero enumerando no encontramos nada que nos sea útil.

5.JPG

Así que como sabemos que tenemos el puerto 5985 abierto, vamos ver si podemos tener un acceso por medio de evil-winrm con estas credenciales.

6.JPG

y así obtenemos nuestra primera flag.

Escalada de Privilegios:

Vamos a realizar una enumeración con el usuario que tenemos en este momento, para ver como podemos escalar privilegios para nuestra segunda bandera, en la raíz vemos algunos directorios ocultos, así que vamos ver con que nos encontramos en estos directorios.

7.JPG

Encontramos un archivo de texto dentro de unos directorios ocultos, así que vamos a ver con que nos encontramos, podemos leer el archivo con un type, pero en este caso nos descargamos el archivo, para leerlo y tenerlo en nuestra máquina, por si más adelante lo necesitamos de nuevo.

8.JPG

Realizando la lectura de este archivo, no encontramos con algo que al parecer son las credenciales de uno de los usuarios que habíamos enumerado antes.

9.JPG

Así que vamos a ver si podemos tener acceso por medio de evil-winrm con estas credenciales y obtenemos un acceso con estas credenciales.

10.JPG

Después de enumerar un poco la máquina y no encontrar nada vamos a ver que permisos tiene este usuario así que vemos que nuestro usuario se encuentra en el grupo DnsAdmins, después de buscar un poco nos encontramos con un articulo que nos da una idea de como debemos realizar la escalada de privilegios.

11.JPG

Lo primero que vamos a realizar es un archivo dll con una revShell utilizando msfvenom.

12.JPG

Vamos a hacer uso de la herramienta smbserver del paquete de impacket para compartir nuestro archivo.

13.JPG

y vamos a poner nuestra máquina a la escucha.

14.JPG

Ahora vamos a compartir nuestro archivo con la máquina victima por medio de la herramienta dnscmd para ejecutar nuestro archivo

15.JPG

Ahora que ya subimos nuestro archivo, debemos reiniciar el servicio dns para que tome los cambios y cargue nuestra Shell.

16.JPG

Vemos que realizando este proceso recibimos respuesta por parte del servicio smb.

17.JPG

Y por el lado de nuestra sesión que tenemos a la escucha también recibimos respuesta.

18.JPG

De esta manera encontramos la flag del Root.