Avatar Blog Personal de K0Hack sobre Conceptos Hacking Etico // HTB // TryHackMe // Resumenes de Hacking // Herramientas para distintas tareas.

Maquina Retirada Arkham de Hack The Box (Necesario VIP)

Arkham ~ Hack The Box ~ Batman

Realizamos el Primer escaneo con Nmap

$" nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn -oG allports 10.10.10.130       "

Procedemos con el siguiente escaneo de Nmap

PORT      STATE SERVICE       VERSION
80/tcp    open  http          Microsoft IIS httpd 10.0
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/10.0
|_http-title: IIS Windows Server
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds?
8080/tcp  open  http          Apache Tomcat 8.5.37
| http-methods: 
|_  Potentially risky methods: PUT DELETE
|_http-open-proxy: Proxy might be redirecting requests
|_http-title: Mask Inc.
49666/tcp open  msrpc         Microsoft Windows RPC
49667/tcp open  msrpc         Microsoft Windows RPC
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode: 
|   2.02: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2022-01-20T13:28:10
|_  start_date: N/A

Lanzamos Whatweb

# cat nmap/Whatweb 
http://10.10.10.130 [200 OK] Country[RESERVED][ZZ], HTTPServer[Microsoft-IIS/10.0], IP[10.10.10.130], Microsoft-IIS[10.0], Title[IIS Windows Server]

Procedemos a enumerar el puerto 445

# smbmap -H 10.10.10.130 -u "null"
[+] Guest session       IP: 10.10.10.130:445    Name: 10.10.10.130                                      
        Disk                                                    Permissions     Comment
        ----                                                    -----------     -------
        ADMIN$                                                  NO ACCESS       Remote Admin
        BatShare                                                READ ONLY       Master Waynes secrets
        C$                                                      NO ACCESS       Default share
        IPC$                                                    READ ONLY       Remote IPC
        Users                                                   READ ONLY

# smbmap -H 10.10.10.130 -u "null" -r "BatShare"
[+] Guest session       IP: 10.10.10.130:445    Name: 10.10.10.130                                      
        Disk                                                    Permissions     Comment
        ----                                                    -----------     -------
        BatShare                                                READ ONLY
        .\BatShare\*
        dr--r--r--                0 Sun Feb  3 14:04:13 2019    .
        dr--r--r--                0 Sun Feb  3 14:04:13 2019    ..
        fr--r--r--          4046695 Sun Feb  3 14:04:13 2019    appserver.zip

Nos traemos a nuestro equipo el recurso appserver.zip

Descomprimimos el archivo

# unzip content/appserver.zip 
Archive:  content/appserver.zip
  inflating: IMPORTANT.txt           
  inflating: backup.img

Procedemos a ver el formato del archivo img con la herramienta file

# file backup.img 
backup.img: "LUKS encrypted file", ver 1 [aes, xts-plain64, sha256] UUID: d931ebb1-5edc-4453-8ab1-3d23bb85b38e

Procedemos a usar la tool cryptsetup

# cryptsetup luksOpen backup.img arkhamdata
Introduzca la frase contraseña de backup.img: 
No hay ninguna clave disponible con esa frase contraseña.

Procedemos a buscar un recurso llamado BruteForce-Luks en github para clonarnoslo

# git clone "https://github.com/glv2/bruteforce-luks"

Procedemos a seguir los pasos de la instalacion

./autogen.sh
./configure.sh
sudo apt install dh-autoreconf
sudo apt install libcryptsetup-dev
make install

Procedemos a usarlo para bruteforcear el comprimido backup.img

# bruteforce-luks -f dicc backup.img
Warning: using dictionary mode, ignoring options -b, -e, -l, -m and -s.

Tried passwords: 1
Tried passwords per second: 0,500000
Last tried password: batmanforever

Password found: "batmanforever"

Almacenamos la contraseña en un archivo y proseguimos intentando lo siguiente

# cryptsetup luksOpen backup.img ArkhamD                                                                                                                                                                     5 ⨯
Introduzca la frase contraseña de backup.img: *******

Nos crea un directorio en la ruta /dev/mapper/

# ls /dev/mapper/ArkhamD   
/dev/mapper/ArkhamD

# mount /dev/mapper/ArkhamD /mnt/ArkhamD
mount: /mnt/ArkhamD: mount point does not exist.

# mount /dev/mapper/ArkhamD /mnt/ArkhamD
# cd /mnt/ArkhamD
# ls                       
lost+found  Mask  web-xml-bak

Procedemos a traernos el archivo web-xml-bak a nuestro equipo

# cat web-xml-bak  
"<param-name>org.apache.myfaces.SECRET <param-name>"                                                                                                                                                                 
<param-value>"SnNGOTg3Ni0="</param-value>                                                                                                                                                                            
</context-param>                                                                                                                                                                                                   
    <context-param>                                                                                                                                                                                                
        <param-name>org.apache.myfaces.MAC_ALGORITHM</param-name>                                                                                                                                                  
        <param-value>"HmacSHA1"</param-value>                                                                                                                                                                        
     </context-param>                                                                                                                                                                                              
<context-param>                                                                                                                                                                                                    
<param-name>"org.apache.myfaces.MAC_SECRET"</param-name>                                                                                                                                                             
<param-value>"SnNGOTg3Ni0="</param-value>                                                                                                                                                                            
</context-param>

Encontramos una cadena en base64 que nos parece a un secreto de encryptacion en HmacSHA1