HackTheBox Resolute
Última actualización
Última actualización
De entrada los puertos abiertos
Versiones y servicios que corren para cada uno de esos puertos.
Comprobamos el nombre del dominio y ahora esto lo agregamos a nuestro /etc/hosts.
Podemos usar varias tools rpccliente en mi caso use NXC para enumerar usuarios. Usando una session nula
Verificaremos usuariso que dispongan de descripción, nos damos cuenta que aparece que el usuario "marko" tiene una descripción indicando que la contraseña es: Welcome123!
La contraseña no era valida para el usuario marko, si no que era valida para el usuario melani.
Melani esta en el grupo de Management Users nos podemos conectar a la maquina usando las credenciales validas que tenemos.
Tenemos la primera bandera.
Revisando el equipo comprobamos que habían dos directorios ocultos con un archivo oculto.
Comprobando el contenido del archivo .txt, comprobamos que aparece una línea de ejecución de comandos en la cual el usuario "ryan" estaba realizando el mapeo de una unidad de red y aparece su respectiva contraseña en texto plano.
Abusing DnsAdmins Group - dnscmd - [LOLBAS]
Revisando los permisos y grupos del usuario "ryan", nos damos cuenta que somos miembros del grupo "DnsAdmins".
El formar parte de este grupo, puede ser un vector para realizar una escalada de privilegios.
En nuestra terminal de Kali, procederemos a crear un payload con msfvenom de una Reverse Shell a nuestro equipo en formato DLL, de nombre de archivo le pondremos "pwn.dll".
Habilitaremos un servidor SMB del directorio actual de trabajo (donde tengamos el DLL malicioso) y des de otra terminal nos pondremos en escucha por el puerto configurado en la Reverse Shell.
Des de la terminal de Windows que disponemos, procederemos a realizar la explotación del PrivEsc.
Agregaremos una DLL especialmente diseñada como complemento del servicio DNS, que será nuestro payload. Una vez realizada la configuración, deberemos de parar el servicio DNS y volverlo a iniciar para así obtener la Reverse Shell en nuestra terminal.
Es posible que debamos repetir el proceso de parar e iniciar el servicio de DNS varias veces hasta obtener la Reverse Shell.
Administrator Tenemos la ultima bandera y maquina resuelta.
Windows PrivEsc: | LOLBAS: