# Ice

NMAP

NMAP Scan NMAP Scan

Encontramos un Microsoft Remote Desktop (MSRDP) corriendo en el puerto 3389

Un Icecast streaming media server corriendo en el puerto 8000

Icecast

Buscamos vulnerabilidades para este servicio en CVEdetails

Icecast Vulnerability

Metasploit

Buscamos la vulnerabilidad en Metasploit

Metasploit Search Result

Cambiamos el RHOSTS y ejecutamos el exploit

Metasploit Exploit Execution

Podemos ver qué usuario lleva el proceso Icecast

Icecast Process User

Información del sistema

System Information

Hacemos un reconocimiento, probamos diferentes exploits

run post/multi/recon/local_exploit_suggester
Local Exploit Suggester Result

Ejecutamos uno de los exploits encontrados

Exploit Execution

Dentro de la nueva sesión veremos más privilegios

Enhanced Privileges

Migramos

Buscamos procesos con ps

Process List

Para interactuar con lsass necesitamos estar en un proceso que sea de la misma arquitectura que el servicio lsass (x64 en este caso) y un proceso que tenga los mismos permisos que lsass. El servicio de cola de impresión cumple perfectamente con nuestras necesidades

A menudo, cuando tomamos el control de un programa en ejecución, finalmente cargamos otra biblioteca compartida en el programa (un dll) que incluye nuestro código malicioso. A partir de esto, podemos generar un nuevo hilo que aloje nuestra shell.

Process Information

Ahora que tenemos permisos de administrador, ejecutamos una herramienta que dumpea las contraseñas

load kiwi
Kiwi Load

Podemos ver todas las opciones disponibles con help

Obtenemos todas las credenciales

creds_all
Credentials

Usando hashdump obtendremos el hash de las contraseñas

Usando screenshare podremos ver la pantalla del usuario remoto en tiempo real

Usando record_mic podemos grabar el micrófono del sistema

Usando timestomp podemos modificar las fechas de los archivos del sistema

Mimikatz nos permite crear lo que se llama un golden ticket, lo que nos permite autenticar en cualquier lugar con facilidad.

Los ataques de golden ticket son una función dentro de Mimikatz que abusa de un componente para Kerberos (el sistema de autenticación en dominios de Windows), los ataques de golden ticket nos permiten mantener la persistencia y autenticar como cualquier usuario en el dominio.

Golden Ticket Attack

También podemos activar el escritorio remoto

run post/windows/manage/enable_rdp