Access

Publicado: 18 de Junio de 2025 Autor: Josรฉ Miguel Romero aKa x3m1Sec Dificultad: โญ Easy
๐ Descripciรณn
Access es una mรกquina Windows de dificultad fรกcil de HackTheBox que nos enseรฑa la importancia de una enumeraciรณn exhaustiva y el manejo de credenciales. El vector de ataque inicial involucra el acceso a un servicio FTP anรณnimo que contiene archivos de backup sensibles. A travรฉs del anรกlisis de una base de datos Microsoft Access y un archivo PST de Outlook, obtendremos credenciales vรกlidas que nos permitirรกn conectarnos via Telnet. La escalada de privilegios se logra explotando credenciales guardadas en el sistema utilizando el comando runas.
Tรฉcnicas utilizadas:
Enumeraciรณn de servicios FTP anรณnimos
Anรกlisis de bases de datos Microsoft Access (.mdb)
Extracciรณn y anรกlisis de archivos PST de Outlook
Explotaciรณn de credenciales guardadas con runas
Reverse shells con PowerShell
๐ญ Reconocimiento
๐ Ping para verificaciรณn en base a TTL
๐ก Nota: El TTL cercano a 128 sugiere que probablemente sea una mรกquina Windows.
๐ Escaneo de puertos
๐ Enumeraciรณn de servicios
๐ฏ Servicios identificados:
Puerto 21: FTP con acceso anรณnimo habilitado
Puerto 23: Servicio Telnet
Puerto 80: Servidor web IIS 7.5
๐ Enumeraciรณn de Servicios
๐ Puerto 21 - FTP Anรณnimo
Durante la enumeraciรณn descubrimos que el servicio FTP permite autenticaciรณn anรณnima. Procedemos a enumerar el contenido:
๐๏ธ Directorio Backups
๐ง Directorio Engineer
Alternativa para descarga recursiva:
๐ Anรกlisis de Archivos Descargados
Archivos obtenidos:
๐๏ธ Anรกlisis del archivo backup.mdb
Utilizamos la herramienta online https://www.mdbopener.com/es.html para analizar la base de datos:

๐ Tabla auth_user encontrada:


๐ Credenciales obtenidas:
engineer: access4u@security
backup_admin: admin
admin: 55th
๐ Descompresiรณn del archivo ZIP
Usamos la contraseรฑa access4u@security para descomprimir el archivo:
๐ง Anรกlisis del archivo PST
Utilizamos https://goldfynch.com para analizar el archivo PST y encontramos:

๐ Nueva credencial encontrada:
Usuario: security
Contraseรฑa: 4Cc3ssC0ntr0ller
๐ Puerto 80 - HTTP (IIS 7.5)

El sitio web no presenta vectores de ataque evidentes y el fuzzing de directorios no revela rutas interesantes.
๐ Explotaciรณn - Acceso Inicial
๐ Conexiรณn via Telnet
Utilizamos las credenciales encontradas para conectarnos al servicio Telnet:
๐ Estableciendo Reverse Shell
Preparaciรณn del payload PowerShell:
Descargamos el script de Nishang:
Aรฑadimos al final del script:
Ejecuciรณn desde Telnet:
Reverse shell establecida:
๐ Flag de Usuario
๐ Escalada de Privilegios
๐ Enumeraciรณn del Sistema
Verificaciรณn de privilegios:
๐ ๏ธ Enumeraciรณn Automatizada con JAWS
๐ Credenciales Guardadas Encontradas

๐ฏ Vector de escalada identificado: Credenciales de Administrator guardadas en el sistema.
๐ Explotaciรณn con runas
Shell de Administrator obtenida:
๐๏ธ Flag de Root

Last updated