Hackthebox — Writeup Blue No/MSF

Israel Aráoz Severiche
3 min readApr 4, 2021

--

Continuando con la serie de maquinas windows en esta ocasión se comprometió la maquina Blue, utilizando un exploit muy conocido y polémico en su época, en el 2020 realice varios pentest e identifique y exploté esta vulnerabilidad en entornos de producción, entonces puede que te sirva para OSCP o para el trabajo :)

Identificación de puertos y Servicios

Utilizando la herramienta AutoRecon se identificó los siguientes puertos y servicios

Algo importante que se puede observar son los puertos habilitados y la versión del sistema operativo, windows 7 + p445, ya sugiere algo, no hay que olvidar el nombre de la maquina.

Al revisar el archivo _pattern.log, se observó una sugerencia asociada a una posible vulnerabilidad, la cual fue confirmada.

Enumeración

Utilizando un script de nmap se confirma la vulnerabilidad asociada al equipo analizado.

Acceso Inicial

El exploit fue descargado, desde el siguiente repositorio

En el repositorio se encuentra paso a paso que se debe hacer, de todas formas se preparó para x64 y x86

x86

x64

Una vez se ejecutaron todos los paso y se dejo netcat escuchando en el puerto 443

Se accedió al directorio del usuario “haris”

Escalada de privilegios

No fue necesario debido a que el servicio explotado, estaba siendo ejecutado como SYSTEM

Conclusión

Equipo con vulnerabilidad conocida, el exploit se encuentra en MSF sin embargo se utilizó un exploit manual al que se realizó algunos pasos adiciónales para cambiar arquitectura, ip y puerto.

--

--

Israel Aráoz Severiche
Israel Aráoz Severiche

Written by Israel Aráoz Severiche

{💀Cybersecurity Engineer​​🐞 } / { 🥋​ Purple Belt Brazilian Jiu Jitsu } / {🌐​https://twitter.com/iara0z}

No responses yet