Page cover

💣Lab - Ataques a Aplicaciones III

Skills Assestment III

Durante nuestra prueba de penetración, nuestro equipo encontró un host Windows ejecutándose en la red y las credenciales correspondientes para el administrador. Es necesario que nos conectemos al host y busquemos las credenciales hardcodeadas para el servicio MSSQL.

Objetivo: 10.129.95.200

RDP con usuario “Administrator” y contraseña “xcyj8izxNVzhf4z”

Pregunta 1

¿Cuál es la contraseña codificada para la conexión a la base de datos en el archivo MultimasterAPI.dll?

Acceso por RDP

Al acceder nos encontramos con un archivo root.txt en el escritorio:

89edf1a0bcdd83db7cc8d8a2f176a33e

Podría ser una contraseña o hash de un administrador. Como ya somos admin no nos interesa en principio.

Búsqueda del binario

PS C:\Users\Administrator> Get-ChildItem -Path C:\ -Recurse -Filter
>>

    Directory: C:\inetpub\wwwroot\bin

Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----         1/9/2020   4:13 AM          13824 MultimasterAPI.dll

Análisis del archivo DLL

Abrimos MultimasterAPI.dll en dnSpy.

Si navegamos hasta Colleague Controller podemos ver las credenciales hardcodeadas en plano:

Última actualización

¿Te fue útil?