Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
El tercer servidor es otro servidor interno que se utiliza para gestionar archivos y material de trabajo, como formularios. Además, en el servidor se utiliza una base de datos cuya finalidad desconocemos.
¿Qué archivo puedes recuperar que pertenezca al usuario "simon"?
Encontramos 3 puertos abiertos, entre ellos el 445 SMB y el 3389 RDP que nos interesan de cara a una enumeración de usuarios y el bruteforce de estos servicios.
También con un escaneo dirigido al puerto 1433 encontramos la base de datos:
Vamos a usar el módulo smb_login de Metasploit para hacer el bruteforce contra el usuario Simon:
Encontramos las credenciales simon:liverpool
para acceder por SMB
Con crackmapexec encontramos que podemos acceder al recurso compartido Home
Encontramos 3 usuarios: Fiona, John y Simon
Bingo! Hemos encontrado el archivo objetivo, nos lo podemos descargar con get
.
Enumera el objetivo y busque una contraseña para el usuario Fiona. ¿Cuál es su contraseña?
Accedemos a la carpeta de Fiona que encontramos por SMB y vemos que hay un archivo de credenciales: creds.txt
Con este archivo podríamos probar a hacer bruteforce contra SMB o RDP y el usuario Fiona.
Bingo! Obtenemos la contraseña de FIona: 48Ns72!bns74@S84NNNSl
Con estas credenciales, vamos a enumerar los recursos compartidos
Igual que el usuario Simon, tenemos el recurso compartido Home accesible.
Hay 3 archivos que parecen importantes dentro de este usuario John
, 2 de ellos con información relevante:
Vamos a hacer bruteforce a RDP para poder acceder al sistema de forma gráfica:
Obtenemos la contraseña RDP de Fiona, que es la misma del servicio SMB: 48Ns72!bns74@S84NNNSl
Mimikatz no consigue extraer hashes, ya que necesitamos más privilegios, pero encontramos que podemos acceder al SQL Server:
Probamos con todas las posibles combinaciones de John pero no podemos acceder, por lo que vamos a probar a entrar a la base de datos de otra manera: con sqlcmd
Una vez que hemos accedido por RDP, abrimos un cmd o powershell y ejecutamos lo siguiente:
Enumeramos las bases de datos pero no encontramos nada relevante, por lo que vamos a probar a autenticarnos como el usuario administrador
Vamos a impersonarnos como el usuario john de la siguiente manera:
Nos conseguimos autenticar como el usuario john
Encontramos un servidor vinculado a MSSQL: LOCAL.TEST.LINKED.SRV
El siguiente comando es un poco "tricky", ya que tenemos que hacer un execute del select que hace un bulk del archivo que queremos leer, y le tenemos que asignar el servidor vinculado MSSQL al final:
Y buumm! Conseguimos acceder al archivo que queramos correctamente, en este caso la flag!