Page cover

💣Lab - Ataques a Aplicaciones III

Skills Assestment III

Durante nuestra prueba de penetración, nuestro equipo encontró un host Windows ejecutándose en la red y las credenciales correspondientes para el administrador. Es necesario que nos conectemos al host y busquemos las credenciales hardcodeadas para el servicio MSSQL.

Objetivo: 10.129.95.200

RDP con usuario “Administrator” y contraseña “xcyj8izxNVzhf4z”

Pregunta 1

¿Cuál es la contraseña codificada para la conexión a la base de datos en el archivo MultimasterAPI.dll?

Acceso por RDP

Al acceder nos encontramos con un archivo root.txt en el escritorio:

Podría ser una contraseña o hash de un administrador. Como ya somos admin no nos interesa en principio.

Búsqueda del binario

Análisis del archivo DLL

Abrimos MultimasterAPI.dll en dnSpy.

Si navegamos hasta Colleague Controller podemos ver las credenciales hardcodeadas en plano:

Última actualización

¿Te fue útil?