Bounty

logoBounty.png
NOMBRE
Plataforma
OS

BOUNTY

HACKTHEBOX

WINDOWS

Enumeración del OS

Realizamos un simple ping, esto nos ayudara a identificar el ttl y esto nos indica el OS al cual nos estamos enfrentado. Esto a veces varia, pero normalmente se tiene que en :

  • Linux -> ttl -> 64

  • Windows -> ttl -> 128

d099fd1a62b80cc183604b59cb033925.png

En este caso se tiene un ttl de 127, esto es debido a que nos conectamos atraves de un nodo intermediario y eso hace que el ttl disminuya en una unidad.

ESCANEO DE PUERTOS

  • -p- : Es el rango de puertos las cuales va escanear.

  • --open : Solo nos reportará los puertos que tienen status "open".

  • --min-rate : Indica la tasa minima de paquetes, esto acelerará el escaneo. Esto puede tener muchas deficiencias cuando la condición de la red es muy mala y en ese caso es mejor realizar un T4 o T5.

  • -vvv : Con este parametro podemos ver la output mientras va escaneando y asi adelantar un poco mas de trabajo.

  • -n : Parametro que indica que no deseamos que realiza host discovery, con esto activo puede demorar un poco mas el escaneo.

  • -p80 : Puertos en espacificos que deseamos escanear.

  • -sC : Scripts por defecto que se usaran para la enumeración.

  • -sV :Enumerar las versiones y servicios

  • -sCV : Otra manera de indicar -sC y -sV de manera junta.

  • -oN : Para que nos guarde la información enumerada en formato nmap.

93a862ea83640aeb7e00e9b962af4759.png

2dfb4924b034cb6a2a8c91b6eb050ea0.png

Página web

Nos encontramos que el puerto 80 esta abierto, esto normalmente es "http" así que vamos a hechar un vistaso a la página web.

4b4f45430846b91e981fefd9bdc317ed.png

Enumeración del servidor web

Hay muchas maneras de enumerar las tecnologias que se estan ejecutando en un servidor, pero las que yo utilizó normalmente es wappalyzer y whatweb

  • Wappalyzer

51afc72e123423eb2e4bd358c3fae2e0.png
  • whatweb

4fdad3012aedead9cb017bcc79effe81.png

Para descubrir directorios en el sitio web, realizaremos fuzzing con wfuzz el cual probará distintos directorios en el sitio web.

9d796acaa4659d89fd906844680e27d7.png

Se encuentra dos directorios, pero no tenemos acceso de listar el contenido de estos.

7ab5d487f705c09376a04e512ee9e19c.png
7a234dbec635e017112a0411cce97d23.png

Con la herramienta gobuster vamos hacer fuzzing, esto para descubrir archivos que estan en el servido web al cual no se ve.

357fec7e4d55daab0486d5cc5defa128.png

Tenemos un archivo "/transfer.aspx" el cual permitesubir un archivo. subimos una imagen para ver que ocurre. ea3fa8b33931684d86294a878d782725.png

Al parecer los archivo que se suben al servidor se almacenan en /uploadedfiles/

1e900a6c8ce162f9d9a316b3a7812d58.png

Vamos a subir un archivo apsx malicioso para poder conectarnos al servidor.

revershell.aspxarrow-up-right

67332016d129f01805e2e1137def7300.png

El archivo no puede ser cargado al servidor, seguramente tiene alguna regla definida a nivel de codigo.

9a5fd095ddefcadfb242c4102a8f10e6.png

Vamos a realizar una inyección de caracteres nulosarrow-up-right para evadir de alguna manera los filtros, para que así se logre cargar.

ebdc767ef64d3672604cbdab68a14e9f.png

Logramos cargar nuestro archivo al servidor, ahora probaremos a entablarnos una consola interactiva del servidor hacia nuestra maquina atacante. Pero vemos que no se puede, ya que nos marca un error.

b313d49cb6d0c0e8b597672ba9a96932.png

Probamos a subir varios extenciones de archivos y nos deja subir un web.config, un web.config es como un .htaccess de un servidor apache

Tenemos una manera de ejecutar comandos, si probamos inyectantando el siguiente codigo.

Vemos que se puede ejecutar comandos a novel de sistema.

7e647b9beee819a8a5dfa13e68c7d6d5.png

Para obtenre una consola interactiva, usaremos nishang.

https://github.com/samratashok/nishang/blob/master/Shells/Invoke-PowerShellTcp.ps1arrow-up-right

Una vez descargado, vamos a insertar lo siguiente al final

  • Archivo web.config

Con ncat nos ponemos a la escucha por el puerto que colocamos en el archivo "nishangPStcp.ps1" y con python un servidor en el puerto 80

a8a9cc783184225f47bacafe92e3e585.png

Escalar privilegios - usuario merlin

Ganamos acceso al servidor y somos el usuario merlin

33268bfa7b9182a2486f3fe7ac14e79a.png

En el escritorio de merlin obtendremos nuestra flag.

b26a8f9fc45d32966add336b5c3eb1ea.png

Enumeramos el sistema y tenemos una posible via de escalar privilegios

c67bcf6ea9371388af80ee2fdc568b3f.png

Leyendo el siguiente artículo vemos como explotar esta vulnerabilidad:

Vamos a descargar todo lo que necesitamos:

  • juicy patato : https://github.com/ohpe/juicy-potato/releases

  • .bat :

shell.bat

  • nishang

Ya tenemos todo, ahora vamos a cargar a la maquina victima.

2170674f66c7dbc5f12ffd837d926847.png

Una vez subida todo lo necesario, ejecutemos lo siguiente, pero antes debemos de tener un servidor web a nivel de red, esto lo podemos hacer con python3 :

233cff5f0416cdb6982c8af7e29f414c.png

Ya seriamos administradores wow:

dbcac5271c95c2e2555755f9f8cd9df7.png

Last updated