💣Lab - Ataques a Aplicaciones III
Skills Assestment III
Durante nuestra prueba de penetración, nuestro equipo encontró un host Windows ejecutándose en la red y las credenciales correspondientes para el administrador. Es necesario que nos conectemos al host y busquemos las credenciales hardcodeadas para el servicio MSSQL.
Objetivo: 10.129.95.200
RDP con usuario “Administrator” y contraseña “xcyj8izxNVzhf4z”Pregunta 1
¿Cuál es la contraseña codificada para la conexión a la base de datos en el archivo
MultimasterAPI.dll?
Acceso por RDP
Al acceder nos encontramos con un archivo root.txt en el escritorio:

Podría ser una contraseña o hash de un administrador. Como ya somos admin no nos interesa en principio.
Búsqueda del binario
Análisis del archivo DLL
Abrimos MultimasterAPI.dll en dnSpy.

Si navegamos hasta Colleague Controller podemos ver las credenciales hardcodeadas en plano:

Última actualización
¿Te fue útil?
