desktopOptimum

Optimum es una máquina de nivel principiante que se centra principalmente en la enumeración de servicios con exploits conocidos. Ambos exploits son fáciles de obtener y tienen módulos Metasploit asociados, lo que hace que esta máquina sea bastante sencilla de completar.


Reconnaissance

Realizaremos un reconocimiento con nmap para ver los puertos que están expuestos en la máquina Optimum. Este resultado lo almacenaremos en un archivo llamado allPorts.

A través de la herramienta de extractPortsarrow-up-right, la utilizaremos para extraer los puertos del archivo que nos generó el primer escaneo a través de Nmap. Esta herramienta nos copiará en la clipboard los puertos encontrados.

Lanzaremos scripts de reconocimiento sobre los puertos encontrados y lo exportaremos en formato oN y oX para posteriormente trabajar con ellos.

Transformaremos el archivo generado targetedXML para transformar el XML en un archivo HTML para posteriormente montar un servidor web y visualizarlo.

Accederemos a http://localhostarrow-up-right y verificaremos el resultado en un formato más cómodo para su análisis.

Initial Access

HttpFileSirver 2.3 Exploitation - Remote Code Execution [RCE]

Accederemos a http://10.10:10.8 y comprobaremos que se trata de HttpFileServer 2.3.

circle-info

HTTP File Server es una herramienta simple que le permite acceder a los archivos de su teléfono desde una computadora de escritorio, tableta u otros dispositivos sin ningún software especial, solo un navegador web. Alternativamente, también actúa como un servidor WebDAV y cualquier cliente WebDAV puede acceder a él.

A través de la herramienta de searchsploit, buscaremos vulnerabilidades sobre esta versión de HFS. Nos encontramos con varias vulnerabilidades que nos permitirían ejecutar comandos arbitrarios en el equipo víctima.

Nos quedaremos con el exploit de windows/remote/49584.py, el cual copiaremos al directorio actual.

Editaremos el archivo e indicaremos nuestra dirección IP, el puerto donde estaremos en escucha. También deberemos informar el equipo víctima y el puerto donde está levantado el HFS.

Ejecutaremos el exploit, y comprobaremos que ganamos acceso al equipo víctima sin problemas.

Rejetto HTTP File Server (HFS) 2.3.x - Remote Code Execution [RCE] (CVE-2014-6287)

Por otro lado, también nos encontramos con el siguiente exploit que probaremos también si podemos abusar de él. Nos copiaremos el exploit de windows/remote/39161.py en nuestro directorio actual de trabajo.

Editaremos el exploit para indicar nuestra dirección IP de atacante y el puerto donde estaremos en escucha.

Para que funcione el exploit, deberemos de disponer del binario de nc.exe en nuestro equipo. Esto debido que el exploit lo que realiza es subir nuestro binario al equipo víctima y luego proporcionarnos una Reverse Shell.

Compartiremos el binario a través de un servidor web.

En otra terminal nos pondremos en escucha para recibir la Reverse Shell.

Ejecutaremos dos veces el exploit indicándole la dirección IP objetivo y el puerto en donde se encuentra el HFS levantado.

Verificaremos que ganamos acceso al equipo y podemos visualizar la flag de user.txt.

Privilege Escalation

Using windows-exploit-suggester to find paths to PrivEsc

Revisaremos la información del equipo en el cual nos encontramos. Verificamos que se trata de un Windows Server 2012 R2 Standard.

Nos copiaremos el contenido del systeminfo en nuestro equipo local en un archivo llamado systeminfo.txt.

A través de la herramienta de windows-exploit-suggester, buscaremos alguna vía potencial para escalar nuestros privilegios en base al systeminfoque le hemos indicado.

En el resultado obtenido, verificamos diferentes vulnerabilidades que se pueden realizar en el sistema.

Exploitation MS16-098 - [RGNOBJ] Integer Overflow

Revisando los exploits y vulnerabilidades que se nos proporcionaba, nos encontramos con la siguiente MS16-098.

Revisando el contenido, nos encontramos con el ID del exploit, 41020.

Buscaremos en el repositorio de ExploitDB sobre el binario del exploit. Buscaremos por el ID de la vulnerabilidad y nos descargaremos el binario que nos ofrecen.

Revisaremos que disponemos del binario en nuestro equipo, lo renombraremos y compartiremos a través de un servidor web.

Desde el equipo víctima, nos descargaremos el binario para realizar la explotación.

Una vez subido el binario, al ejecutarlo verificamos que nos hemos convertiro en usuario NT AUTHORITY\SYSTEM y visualizar la flag de root.txt.

Última actualización

¿Te fue útil?