Access

Publicado: 18 de Junio de 2025 Autor: Josรฉ Miguel Romero aKa x3m1Sec Dificultad: โญ Easy

๐Ÿ“ Descripciรณn

Access es una mรกquina Windows de dificultad fรกcil de HackTheBox que nos enseรฑa la importancia de una enumeraciรณn exhaustiva y el manejo de credenciales. El vector de ataque inicial involucra el acceso a un servicio FTP anรณnimo que contiene archivos de backup sensibles. A travรฉs del anรกlisis de una base de datos Microsoft Access y un archivo PST de Outlook, obtendremos credenciales vรกlidas que nos permitirรกn conectarnos via Telnet. La escalada de privilegios se logra explotando credenciales guardadas en el sistema utilizando el comando runas.

Tรฉcnicas utilizadas:

  • Enumeraciรณn de servicios FTP anรณnimos

  • Anรกlisis de bases de datos Microsoft Access (.mdb)

  • Extracciรณn y anรกlisis de archivos PST de Outlook

  • Explotaciรณn de credenciales guardadas con runas

  • Reverse shells con PowerShell


๐Ÿ”ญ Reconocimiento

๐Ÿ“ Ping para verificaciรณn en base a TTL

๐Ÿ’ก Nota: El TTL cercano a 128 sugiere que probablemente sea una mรกquina Windows.

๐Ÿš€ Escaneo de puertos

๐Ÿ” Enumeraciรณn de servicios

๐ŸŽฏ Servicios identificados:

  • Puerto 21: FTP con acceso anรณnimo habilitado

  • Puerto 23: Servicio Telnet

  • Puerto 80: Servidor web IIS 7.5


๐ŸŒ Enumeraciรณn de Servicios

๐Ÿ“ Puerto 21 - FTP Anรณnimo

Durante la enumeraciรณn descubrimos que el servicio FTP permite autenticaciรณn anรณnima. Procedemos a enumerar el contenido:

๐Ÿ—‚๏ธ Directorio Backups

๐Ÿ”ง Directorio Engineer

Alternativa para descarga recursiva:

๐Ÿ” Anรกlisis de Archivos Descargados

Archivos obtenidos:

๐Ÿ—ƒ๏ธ Anรกlisis del archivo backup.mdb

Utilizamos la herramienta online https://www.mdbopener.com/es.html para analizar la base de datos:

๐Ÿ“Š Tabla auth_user encontrada:

๐Ÿ”‘ Credenciales obtenidas:

  • engineer: access4u@security

  • backup_admin: admin

  • admin: 55th

๐Ÿ”“ Descompresiรณn del archivo ZIP

Usamos la contraseรฑa access4u@security para descomprimir el archivo:

๐Ÿ“ง Anรกlisis del archivo PST

Utilizamos https://goldfynch.com para analizar el archivo PST y encontramos:

๐Ÿ” Nueva credencial encontrada:

  • Usuario: security

  • Contraseรฑa: 4Cc3ssC0ntr0ller

๐ŸŒ Puerto 80 - HTTP (IIS 7.5)

El sitio web no presenta vectores de ataque evidentes y el fuzzing de directorios no revela rutas interesantes.


๐Ÿš€ Explotaciรณn - Acceso Inicial

๐Ÿ“ž Conexiรณn via Telnet

Utilizamos las credenciales encontradas para conectarnos al servicio Telnet:

๐Ÿ”„ Estableciendo Reverse Shell

Preparaciรณn del payload PowerShell:

Descargamos el script de Nishang:

Aรฑadimos al final del script:

Ejecuciรณn desde Telnet:

Reverse shell establecida:

๐Ÿ Flag de Usuario


๐Ÿ“ˆ Escalada de Privilegios

๐Ÿ” Enumeraciรณn del Sistema

Verificaciรณn de privilegios:

๐Ÿ› ๏ธ Enumeraciรณn Automatizada con JAWS

๐Ÿ” Credenciales Guardadas Encontradas

๐ŸŽฏ Vector de escalada identificado: Credenciales de Administrator guardadas en el sistema.

๐Ÿ‘‘ Explotaciรณn con runas

Shell de Administrator obtenida:

๐ŸŽ–๏ธ Flag de Root

Last updated