Skip to content

AntonioPC94/Blaster

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

26 Commits
 
 
 
 

Repository files navigation

Máquina: Blaster

Tryhackme: Blaster

Lo primero que haremos, será lanzar un NMAP para ver qué puertos tiene abiertos la máquina:

BLTR1 BLTR2

En la imagen anterior podemos ver tres puertos abiertos:

  • Puerto 80: Servicio HTTP
  • Puerto 3389: Servicio RDP
  • Puerto 5985: Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)

A continuación, lanzaremos de nuevo NMAP pero cargando su módulo de detección de vulnerabilidades (vuln) para intentar encontrar alguna vulnerabilidad en los servicios anteriormente mencionados.

BLTR3

Como se observa en la imagen anterior, a primera vista ninguno de los servicios anteriormente mencionados son vulnerables.

Aun así, vamos a empezar a escarbar en cada uno de ellos a ver qué podemos sacar.

Empezando por el puerto 80, podemos observar que contiene una página web llamada: IIS Windows Server.

BLTR4

Lo primero que vamos a hacer con esta página, es hacerle fuzzing con Dirbuster para ver si oculta algún fichero/directorio importante.

Tras configurar y lanzar Dirbuster contra la página, nos encontraremos con los siguientes ficheros/directorios ocultos:

BLTR5

Encuentra muchos más, pero de momento nos quedaremos con el segundo directorio que nos ha mostrado, ya que este parece interesante.

Si colocamos la dirección de dicho directorio en la URL de la página, nos encontraremos con la siguiente página web:

BLTR6

Mirando por la página, veremos que un usuario cuyo nombre no vamos a mostrar, ha sido el creador de las distintas publicaciones que hay en la página.

BLTR7

Este usuario ha realizado algunos comentarios en la web y en uno de ellos, ha escrito lo que parece ser una contraseña.

BLTR8

Tras haber encontrado el nombre de uno de los usuarios de la página y lo que supuestamente es una contraseña, vamos a probar dichas credenciales en el "login" de la página para ver si podemos acceder al panel de administración:

BLTR9 BLTR10

Como observamos en la siguiente imagen, estamos dentro del panel de administración de la página web.

BLTR11

Si nos vamos al apartado "Usuarios" de la página, podremos encontrar el correo electrónico del único usuario creado y podremos verificar que este es el administrador de dicha página.

BLTR12

Nota: A partir de aquí, la dirección IP de la máquina objetivo cambia porque la he abierto en otra red distinta.

Bien, ahora iremos a por el puerto 3389, al cual nos intentaremos conectar utilizando un programa llamado Remmina. Una vez lo instalemos, lo ejecutaremos e introduciremos la dirección IP de la máquina objetivo para poder conectarnos a ella.

BLTR13

Cuando nos intentemos conectar, el programa nos pedirá que aceptemos el certificado del dominio si es que nos queremos conectar a él.

BLTR14

Una vez hayamos aceptado el certificado, el programa nos pedirá las credenciales del usuario al que nos queremos conectar y el nombre del dominio al que pertenece.

Como las únicas credenciales que tenemos son las que nos encontramos anteriormente en la web, vamos a probarlas aquí también por si acaso funcionasen.

BLTR15

Nota: Para encontrar el nombre del dominio, podemos utilizar el siguiente módulo de Metasploit: scanner/rdp/rdp_scanner

BLTR16

Como observamos en la imagen anterior, hemos conseguido acceder al sistema objetivo. En el escritorio del usuario localizaremos un fichero de texto llamado "user.txt", el cual tendrá la primera flag.

BLTR17

Indagando en el sistema objetivo, concretamente en el historial de navegación de Internet Explorer, encontramos que el usuario estuvo buscando información acerca de un CVE, el CVE-2019-1388. Esto nos podría venir bien a la hora de seguir elevando nuestros privilegios en el sistema.

También en el escritorio de la máquina vulnerada, encontraremos un ejecutable (hhupd.exe) el cual tiene que ver con el CVE que encontramos anteriormente. Este archivo malicioso nos abrirá el "Cuadro de Diálogo de Certificados de Windows" de una manera que no aplica correctamente las restricciones de privilegios.

Así que, vamos a utilizarlo para ver si podemos ganar una shell con privilegios elevados en el sistema objetivo.

BLTR18

Lo primero que haremos, será asegurarnos de que el fichero tiene los permisos suficientes como para ser ejecutado en el sistema.

Una vez nos hayamos asegurado de lo anterior, lo abriremos con permisos de administrador, abriremos el desplegable que nos sale y seleccionaremos la opción marcada en la siguiente imagen:

BLTR19

Bien, una vez hayamos clickado sobre dicha opción, se nos abrirá otra ventanita que nos mostrará información sobre el certificado de dicho ejecutable.

A continuación, le daremos a la siguiente opción y esperaremos a que se nos abra el navegador que traiga por defecto la máquina, que seguramente será Internet Explorer.

BLTR20

La página que se nos abrirá a continuación, estará corriendo sobre un proceso con privilegios elevados.

BLTR21

A pesar del error, vamos a continuar con el proceso ahora como si quisiéramos descargar la página web completa. Para ello, nos dirigiremos a las opciones del navegador (Engranaje) y luego al apartado 'File', donde encontraremos la opción 'Save as'.

BLTR22

Como se observa en la imagen anterior, nos salta un error que nos indica que la dirección donde queremos guardar dicho archivo, no está disponible, eso nos dará igual ya que lo que queremos nosotros es solicitar una shell con permisos elevados. Para ello, la llamaremos desde la misma ventana del "Guardar como".

BLTR23

Una vez tengamos todos los ficheros de dicha carpeta a la vista, buscaremos el programa "cmd", le daremos click derecho y lo abriremos.

BLTR24

BLTR25

Una vez abierto, veremos como tendremos una shell con permisos elevados.

BLTR26

Ahora nuestro objetivo es encontrar la flag de "root". Para ello, nos iremos directamente al "Escritorio" del usuario Administrador.

BLTR27

Como se observa en la imagen anterior, en el "Escritorio" de dicho usuario se encuentra la flag.

Por último, listaremos su contenido utilizando el comado "type".

BLTR28

Otra vía que se podría seguir para explotar esta máquina, sería utilizando un exploit de Metasploit llamado: exploit/multi/script/web_delivery

El exploit te permite ejecutar código malicioso de manera remota gracias al payload que alojará en el servidor HTTP de la máquina objetivo.

Bien, ahora que sabemos lo que hace, vamos a configurar las distintas opciones que nos pide y lo vamos a lanzar sobre la máquina objetivo.

Lo primero que haremos, será establecer el target a "PSH", ya que el sistema operativo de la máquina objetivo es Windows y necesitamos que el script que se va a descargar el payload una vez esté dentro de la máquina, sea compatible con dicho sistema objetivo.

BLTR29

Comprobamos que el target se ha modificado correctamente utilizando el comando "show targets".

BLTR30

Ahora configuramos el LHOST y el LPORT:

BLTR31

Por último, setearemos el siguiente payload: windows/meterpreter/reverse_http.

BLTR32

Bien, ahora usaremos "run -j" para lanzar el exploit como un "job".

BLTR33

Como se observa en la imagen anterior, no hemos conseguido establecer una shell porque todavía queda que el usuario de la máquina objetivo ejecute el comando indicado en una PSH.

Entonces, ahora lo que haremos , será meter el contenido del comando en un fichero de texto y lo vamos a exponer en un servidor web hecho con Python3 para simular que el usuario se lo descarga y posteriormente lo ejecuta.

Desplegamos el servidor web:

BLTR34

Nos descargamos el fichero malicioso:

BLTR35

Hacemos doble click sobre el fichero malicioso, copiamos su contenido y lo pegamos dentro de la shell con privilegios elevados que obtuvimos anteriormente.

Nota: A la hora de ejecutar el comando en la shell, se me cierra y no me da la "Meterpreter". Por lo tanto, tampoco puedo crear persistencia en la máquina, ya que no tengo acceso a dicha "Meterpreter".

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published