nmapAutomator.sh 10.10.115.163 Basic

Pasted image 20210612093519.png

Pasted image 20210612093534.png

gobuster dir -k -u http://10.10.115.163 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100

Pasted image 20210612093557.png

rdesktop -u wade -p parzival 10.10.115.163 xfreerdp /u:wade /p:parzival /cert:ignore /v:10.10.115.163

Pasted image 20210612093845.png

Pasted image 20210612132535.png

Vemos que se encuentra un archivo para CVE-2019-1388

Pasted image 20210612133327.png

Le damos click derecho y lo corremos como administrador

Pasted image 20210612134317.png

Despues de hacerle click al enlace VeriSign Commercial Software Publishers CA

Nos lleva a una pagina web en la cual podemos darle click a Alt o le damos click a la tuerca para poder guardar la pagina. Le damos click a OK.

Pasted image 20210612141357.png

Escribimos lo siguiente en IExplorer -> C:\Windows\System32\cmd.exe

Pasted image 20210612143146.png

En el desktop de administradores vemos un file root.txt

Pasted image 20210612143518.png

Agregamos un usuario con priviligios de administrador

net user cu3rv0x password /add

Pasted image 20210612145303.png

net localgroup "Administrators" cu3rv0x /add

net localgroup "Administrators"

net users

boxes

copyright©2022 Cu3rv0x all rights reserved