Hackthebox — Writeup Blue No/MSF
Continuando con la serie de maquinas windows en esta ocasión se comprometió la maquina Blue, utilizando un exploit muy conocido y polémico en su época, en el 2020 realice varios pentest e identifique y exploté esta vulnerabilidad en entornos de producción, entonces puede que te sirva para OSCP o para el trabajo :)
Identificación de puertos y Servicios
Utilizando la herramienta AutoRecon se identificó los siguientes puertos y servicios
Algo importante que se puede observar son los puertos habilitados y la versión del sistema operativo, windows 7 + p445, ya sugiere algo, no hay que olvidar el nombre de la maquina.
Al revisar el archivo _pattern.log, se observó una sugerencia asociada a una posible vulnerabilidad, la cual fue confirmada.
Enumeración
Utilizando un script de nmap se confirma la vulnerabilidad asociada al equipo analizado.
Acceso Inicial
El exploit fue descargado, desde el siguiente repositorio
En el repositorio se encuentra paso a paso que se debe hacer, de todas formas se preparó para x64 y x86
x86
x64
Una vez se ejecutaron todos los paso y se dejo netcat escuchando en el puerto 443
Se accedió al directorio del usuario “haris”
Escalada de privilegios
No fue necesario debido a que el servicio explotado, estaba siendo ejecutado como SYSTEM
Conclusión
Equipo con vulnerabilidad conocida, el exploit se encuentra en MSF sin embargo se utilizó un exploit manual al que se realizó algunos pasos adiciónales para cambiar arquitectura, ip y puerto.