TryHackme Year of the Owl
El búho tonto se sienta en su trono...

Hoy vamos a resolver esta maquina que la dificultad hard.

Primeramente lo tipico usando nmap para ver los puertos que estan abiertos en la maquina.
Ahora utilizando nmap lanzamos para ver que versiones y servicios corren para esos puertos que tenemos abiertos.

Si vamos al puerto 80 donde corre la pagina web, no nos topamos con mucho.
Onesixtyone

Qu es Onesixtyone es un escáner de SNMP que envía múltiples peticiones SNMP a varias direcciones IP, tratando de detectar dispositivos que responden a los nombres de comunidades conocidas y a la espera de respuestas. Tambien puede montar un ataque de diccionario contra uno o más dispositivos SNMP.
Lo primero es descubrir la “cadena de comunidad” que utiliza SNMP para la verificación.
Snmpwalk

Este resultado es un poco confuso, pero en esencia, tenemos 5 cuentas. De estos, sólo uno (Jareth) no es el predeterminado, así que centrémonos en esta cuenta de ahora en adelante.
Hydra

Ahora que ya tenemos un usuario vamos a usar Hydra para ver si crackeamos la contraseña para este usuario, lo lanzamos y esperamos entre unos tres o cinco minutos y logramos encontrar la contraseña.
Evil-winrm

Ahora haciendo uso de Evil-winrm y ya teniendo un usuario y la contraseña para este usuario nos conectamos a la maquina victima, si hacemos un whoami somo jareth.

Ahora ya dentro del sistema, vamos por nuestra primera flag y seguimos ahora vamos a buscar la forma de escalar privilegios y pasar de ser jareth al administrator del sistema.
Escalada de Privilegios

El privilegio de esta caja se hace bastante más difícil por el hecho de que hay un software antivirus activo y coleando en el sistema.
Estamos haciendolo manualmente.
Diferencias de pensamiento entre Windows y Unix: ¿cuál es la diferencia en cómo el sistema operativo maneja las solicitudes de eliminación?
Con Unix es una desconexión directa sin un método fácil de recuperación. En Windows, los archivos se desvinculan, pero se mantiene un identificador en la Papelera de reciclaje hasta que se sobrescribe el archivo; es decir, los archivos son muy fáciles de recuperar.
Esto sería trivial si tuviéramos acceso a la GUI; sin embargo, tal como están las cosas, estamos atrapados en la CLI. Después de experimentar durante el desarrollo de este cuadro, descubrí que los archivos reciclados para cada usuario se pueden encontrar en , donde SID es para usuarios individuales.C:\$Recycle.bin\<SID>
Sin acceso de administrador no podemos ver el SID de nadie más, así que centrémonos en el nuestro.
Aquí hay copias de seguridad de los subárboles de registro SAM y SYSTEM, lo que significa que tenemos todo lo que necesitamos para el clásico privilegio de usarlos para volcar los hash de contraseña de cada cuenta de usuario en el sistema.

Necesitamos descargar estos archivos. Afortunadamente, evil-winrm tiene un downloadcomando precisamente para este propósito. Desafortunadamente, no funcionará cuando estén en la Papelera de reciclaje, por lo que primero los copiamos en una ubicación temporal

Ahora ya teniendo los subárboles de registro SAM y SYSTEM en nuestra maquina atacante ya que previamente nos los hemos descargado de la maquina victima.
Ahora vamos por nuestros hashes del sistema aquí tenemos los hashes NT y LM de todas las cuentas de usuario del sistema. Por supuesto, lo que más nos interesa es la cuenta de Administrador

Ahora ganemos acceso nuevamente al sistema pero ahora como administrator haciendo uso de evil-winrm con el paramentro -u le pasas el usuario -H el hash del administrator y -i la direcion IP.
Ahora observamos que si hacemos un un whoami /priv. Ahora ya no somos el usuario Jareth si no que ahora somos administrator.

Ahora siendo administrator vamos por nuestra ultima bandera la del admin.txt y la tenemos y bueno pues maquina resuelta.
Última actualización