Nickel

Resumen

Información general

Nivel

Intermedio

Sistema

Windows

Spoiler! - Roadmap

Una máquina muy sencillita en la cual se obtienen credenciales leakeadas en un fichero de un servicio web expuesto. Posteriormente se utilizan dichas credenciales para acceder vía ssh y extraer un PDF que contiene información interesante donde se indica un servicio web que se ejecuta con permisos de administrador y a través del cuál se pueden ejecutar comandos.

Se enumeran los pasos con más detalle.

  1. Enumeración de servicios y obtención de un servicio web con un endpoint que muestra información sobre las credenciales del usuario ariah.

  2. Acceso vía ssh y obtención de un fichero PDF protegido con contraseña en la carpeta del servicio ftp.

  3. Cracking del fichero PDF y obtención de la contraseña con el diccionario de rockyou.txt.

  4. Obtención de información en el fichero sobre un endpoint que permite ejecución de comandos como nt authority\system.

  5. Se añade a ariah al grupo de administradores y PWNED!.

Enumeración

Escáner con nmap

Enumeración básica de todos los servicios vía TCP, UDP y SCTP:

Escáner de puertos y servicios con scripts del Top 1000 vía TCP y UDP, y todos los puertos vía TCP:

Resultados de nmap

El segundo escáner (nmap -T4 -Pn -open --script=default,version,vuln -A -p- -oA nmap/tcp-full-scripts $IP) nos da la siguiente información:

Análisis del escáner

Se obtienen distintas URLs y servicios abiertos, realizando una enumeración básica de cada uno, se obtiene un endpoint que resulta interesante.

Modificando la petición con la IP de la máquina víctima y para que la petición se realice con el método HTTP POST en vez de GET, se obtiene lo siguiente:

Entre la información, obtenemos un nombre de usuario y contraseña, que por sus características, se deduce que está codificada en base64.

Decodificamos la cadena y obtenemos la contraseña de ariah:

Explotación

Acceso directo al sistema

Una vez se han obtenido credenciales válidas en el servidor, se prueba a acceder con dichas credenciales en los servicios disponibles, entre ellos ssh y ftp:

Post-enumeración

Se realiza una enumeración básica del sistema y se obtiene que existe un fichero llamado Infrastructure.pdf en el servicio FTP.

Para descargarlo vía SSH:

Al intentar abrir el fichero, se observa que tiene contraseña. Por lo que realizaremos un ataque por diccionario con pdfcrack utilizando el diccionario de rockyou.txt:

Se obtiene que la contraseña es: ariah4168

En el endpoint "Temporary Command" parece que podría ser posible ejecutar comandos, vamos a ver si hay suerte y es posible que el servicio se esté ejecutando como Administrador.

Desde la sesión SSH, se ejecuta el comando curl contra el endpoint con el comando whoami:

Se obtiene la siguiente respuesta:

Escalada de privilegios

Se añade a ariah al grupo de administradores desde el endpoint:

Se codifica la cadena para enviarla desde la URL:

https://meyerweb.com/eric/tools/dencoder/

Se ejecuta el comando y se obtiene una respuesta satisfactoria:

Se comprueba que el usuario se ha añadido en el grupo de administradores:

Y ya se puede leer la flag que se encuentra en el escritorio del administrador:

Última actualización

¿Te fue útil?