Devel [EASY🟢]
Dificultad: Fácil
1- Reconocimiento y escaneo
1.1 Ping
1.1 PingPodemos notar que se trata de una maquina Windows, debido al TTL:
1.2 Nmap
1.2 NmapVemos el puerto 21(Microsoft ftpd), correspondiente a un servidor FTP(File Transfer Protocol) que tiene como defecto el usuario "Anonymous", tambien el puerto 80 correspondiente a un servidor web(Microsoft IIS httpd 7.5)
1.3 whatweb
1.3 whatwebTecnologias web utilizadas por la pagina web:
1.4 Fuzzing
1.4 FuzzingDentro del fuzzing, no encontramos nada relevante
2- Explotación mediante el puerto 21
2.1 Usuario Anonymous
2.1 Usuario AnonymousSi volvemos al reporte de Nmap, podremos ver que el puerto 21 tiene el usuario "Anonymous" habilitado, donde podremos logearnos mediante FTP sin una contraseña, de tal manera que el usuario es "Anonymous" y la contraseña la dejamos en blanco:
Vamos a ejecutar un "dir" para listar los directorios dentro del servidor FTP:
Esto corresponde a la pagina web que se encuentra alojada en el servidor web por el puerto 80:

Podriamos crear un script en ".ASPX" malicioso que nos de una reverse shell
2.2 Reverse shell ASP .NET mediante el puerto FTP utilizando msfvenom
2.2 Reverse shell ASP .NET mediante el puerto FTP utilizando msfvenomVamos a crear el script malicioso de ASP .NET que nos de la reverse shell a netcat utilizando la herramienta msfvenom con el siguiente comando:
En mi caso quedaria asi:
Ejecutamos:
Ahora vamos a abrir una nueva ventana de shell para poner en escucha Metasploit Framework con el payload que utilizamos a la hora de la creación del exploit en este caso "windows/shell_reverse_tcp"
Y vamos a subir mediante FTP el archivo malicioso que acabamos de crear llamado "pwned.aspx" con el comando de FTP llamado "put"
Y ahora vamos a poner en escucha Metasploit Framework por el puerto 4444 como le indicamos al exploit los parametros LPORT y LHOST, de la siguiente manera:
Vamos al navegador Firefox y ingresamos la URL correspondiente al archivo malicioso que acabamos de subir:
Ingresamor la URL:

Volvemos a la consola donde teniamos Metasploit Framework en escucha por el puerto 4444:
Vamos a abrir una shell de Windows en meterpreter
Vamos a la ruta donde podria encontrarse la flag normalmente:
Listamos y entramos a cualquier usuario:
Vemos que no tenemos permisos para ingresar a los usuarios
3- Escalado de privilegios
Vamos a buscar la versión de Windows que corre esta maquina, para eso vamos a utilizar el comando "systeminfo":
3.1 Escalado de privilegios en Windows 7 Enterprise 6.1 Build 7600
3.1 Escalado de privilegios en Windows 7 Enterprise 6.1 Build 7600Vamos a salir de la shell para volver a la shell de Meterpreter:
Y vamos a poner en background o en segundo plano la shell de meterpreter con CTRL + Z:
Y vamos a utilizar el modulo local de post explotación de Metasploit Framework "post/multi/recon/local_exploit_suggester" para que nos recomiende un exploit local para elevar privilegios:
Vamos a setear la sesión de meterpreter(En mi caso la sesion 2):
Y vamos a ejecutar el modulo con el comando "run" para que nos empieze a analizar potenciales exploits que podriamos utilizar en esta maquina:
En nuestro caso, vamos a utilizar en concreto el siguiente exploit:
Seleccionamos el modulo y listamos las opciones necesarias para la ejecución correcta del exploit:
Seteamos la opciones indicadas, en mi caso la sesión es la numero 2:
Y ejecutamos el modulo:
Abrimos una shell:
Y nos vamos a la ruta de users:
Ahora vamos a probar irnos a la carpeta del Administrador y listar los directorios:
3.2 Obtención de la flag de usuario
3.2 Obtención de la flag de usuarioComo vemos, ya tenemos acceso de Administrador, ahora vamos a reclamar la flag de usuario que se encuentra en la siguiente ruta "c:\Users\babis\Desktop":
3.3 Obtención de la flag de root
3.3 Obtención de la flag de rootLa flag de root, se encuentra dentro del directorio "c:\Users\Administrator\Desktop"
Con esto, concluimos la maquina "Devel" de Hack The Box
Espero te haya sido de ayuda este Write Up :)
Si tuviste alguna dificultad a la hora de resolverlo, no olvides contactarme en mis redes sociales
Última actualización
