Write-Up Steel Mountain

Autor: https://github.com/AndrewSthephen23
Reconocimiento
Lo primero que haremos sera conectarnos por medio de una VPN a la maquina de Try Hack Me para lo cual usamos el siguiente comando.

Imagen 1: Conexion via VPN con nuevo IP local
- Nos conectamos a la maquina con la VPN y tenemos la IP 10.13.73.83.
Ahora haremos un escaneo de puertos inicial para lo cual usamos el siguiente comando.

Imagen 2: Reconocimiento con nmap

Imagen 3: Obtencion de los puertos abiertos
- Con es escaneo de puertos nos damos cuenta de que se trata de un sistema operativo Windows.
Al reconocer los puertos abiertos que se encuentran en la máquina, se va a realizar un escaneo especifico a los puertos para obtener más información acerca de ellos como por ejemplo las tecnologías usadas y las versiones de los servicios que están levantados en dichos puertos. Para lo cual usaremos el siguiente comando.

Imagen 4: Reconocimiento con Nmap de puertos especificos

Imagen 5: Informe de resultados de Nmap de la maquina.
Datos obtenidos en la fase de reconocimiento.
| Maquina | Steel Mountain |
|---|---|
| IP | 10.10.252.171 |
| Sistema Operativo | Windows |
| Puertos/Servicios | 80: http 135: msrpc 139: netbios-ssn 445: Microsoft-ds 3389: ms-wbt-server 8080: http-proxy |
Analisis de vulnerabilidades/debilidades
Como tenemos un puerto 80 y 8080 podemos ver las paginas web de estos puertos.

- Descubrimos en el puerto 80 que el empleado del mes es Bill Harper

Imagen 6: Pagina web en el puerto 8080

- Obtuvimos la informacion de la web del puerto 8080 donde vemos que tiene un rejetto.
Ahora buscaremos vulnerabilidades de rejetto con exploit con el siguiente comando.

- Obtenemos los siguientes exploits.
Ahora nos descargaremos el exploit con el siguiente comando.

Imagen 7: Descarga del exploit
Al abrir el exploit obtenemos el funcionamiento y a que CVE pertenece esta vulnerabilidad.

Imagen 8: Contenido del exploit
Explotacion
Ahora para ejecutar el exploit primero copiamos el nc.exe con los siguientes comandos.

Ahora vamos a configurar la IP del exploit por la que tenemos con el VPN.

Imagen 9: Configuracion del exploit
Ahora levantamos un servidor web en ese puerto con el siguiente comando.

Ahora vamos a ejecutar un listener con el siguiente comando.

Ahora vamos a ejecutar el exploit 2 veces.

- En la primera ejecucion descarga el nc.exe y en segundo lo ejecuta.

Imagen 10: Conexion con la maquina.
Ahora moviendonos por los directorios encontramos la primera bandera.

bandera : b04763b6fcf51fcd7c13abc7db4fd365
Escalacion de Privilegios
Para escalar privilegios se utilizó winPEAS que montando un servidor local se descargó en la máquina.

Imagen 11: Archivo winPEAS pasado a la maquina por medio de un server local
Ejecutando winPEAS se encontró la información del equipo , credenciales de acceso y una vulnerabilidad que usaremos para escalar privilegios.

- Obtenemos informacion de la Maquina

- Obtenemos las credenciales de bill

- Obtenemos la vulnerabilidad Unquoted and Space detected
Vemos que tiene los permisos de escritura el usuario sobre el directorio con el siguiente comando

- Vemos que bill tiene permisos de escritura.

- Vemos lo que contiene el directorio.
Ahora utilizaremos el siguiente comando para ver cuales tienen comillas y cuales no.

- Usaremos lo que esta marcado para utilizarlo.
Ahora con la herramienta de msfvenom creamos el siguiente archivo.

Imagen 12: Creacion del .exe
Ahora con el siguiente comando hacemos que la maquina descargue el archivo que creamos.

Ahora para esta parte nos volvemos a poner en escucha con el siguiente comando.

Ahora reiniciaremos el servicio para que ejecute el .exe que creamos con el siguiente comando.

Imagen 13: Reiniciamos el servicio
Ahora en la parte del listener vemos que pudimos escalar privilegios obteniendo authority system.

Imagen 14: Escalacion de Privilegios
Ahora moviendonos entre los directorios encontramos la segunda bandera.

bandera 2: 9af5f314f57607c00fd09803a587db80
Extra




