cd HacktheBox — Writeup GrandPa No/MSF
El acceso inicial no fue complicado, debido a la información que se obtuvo. En el caso de la escalada de privilegio se intento dos diferentes opciones, ambas deberían funcionar, en mi caso una no funcionó, entonces opte por kernel exploit
Identificación de puertos y servicios
En esta fase solo se identificó un servicio IIS 6.0 en el puerto 80
Enumeración
En esta fase se identificó que IIS 6.0 era vulnerable
Compromiso Inicial
Googleando se identifico un exploit
Al exploit se le pasaba como parámetros la dirección ip del servidor y de “kali machine”, puerto remoto y el puerto en el cual estaba a la escucha “nc”
Se obtuvo acceso con privilegios “nt authority\ network service”
Escalada de Privilegios
Como siempre y parte ya de mi estrategia, me funciona a mi, capaz para otras personas no funcione, primero se obtuvo datos a nivel del sistema operativo, arquitectura y actualizaciones de seguridad. Para la escalada de privilegios se intento con exploit a nivel de kernel, particularmente con MS14–010 sin exito.
Posteriormente se identificó que la maquina tenia habilitado el puerto 445 de forma local
Se copió plink.exe para realizar un remote port forwarding
Se Intento realizar la conexion a la “kali Machine” , como se puede observar en la siguiente imagen.
Por algún motivo no se completó la conexión, intente un par de veces y no obtuve resultados positivos.
Obtener por volver a los exploits, en este caso se utilizó MS10–059
Se copió “Churraskito.exe” utilizando un servidor SMB falso
Se hizo una pequeña prueba de concepto para ver si realmente, este exploit permite escalar privilegios, como se puede observar en la siguiente imagen, se ejecutó whoami y se obtuvo “nt authority\system”
De esta manera se escalo privilegios
ahora con privilegios SYSTEM se pudo acceder a los datos de user.txt
De igual forma se pudo acceder root.txt
Saludos!