Hack The Box. Pasaje RE. Metasploit, carga en documento de Office, ataque Zip Slip, un poco sobre PowerSploit y tokens

imagen

Sigo publicando soluciones enviadas para su posterior procesamiento desde el sitio de HackTheBox . Espero que esto ayude al menos a alguien a desarrollarse en el campo de la seguridad de la informaci贸n. En este art铆culo, nos atormentan las cargas de metasloit y msfvenom, hacemos un documento de Office con carga de msvenom, consideramos la b煤squeda de formas de aumentar los privilegios con PowerSploit y robamos el token para acceder al archivo cifrado.

La conexi贸n al laboratorio es a trav茅s de VPN. Se recomienda no conectarse desde una computadora del trabajo o desde un host donde los datos importantes para usted est茅n disponibles, ya que termina en una red privada con personas que saben algo en el campo de la seguridad de la informaci贸n :)

Informaci贸n organizacional
, - , :

  • PWN;
  • (Crypto);
  • c (Network);
  • (Reverse Engineering);
  • (Stegano);
  • WEB-.

, , , .

, , Telegram . , , .

. , - , .

Servicio de inteligencia


Escaneo de puertos


Esta m谩quina tiene una direcci贸n IP 10.10.10.144, que agrego a / etc / hosts.

10.10.10.144    re.htb

Primero, escaneamos puertos abiertos. Como lleva mucho tiempo escanear todos los puertos con nmap, primero har茅 esto con masscan. Escaneamos todos los puertos TCP y UDP desde la interfaz tun0 a una velocidad de 500 paquetes por segundo.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.144 --rate=500

imagen

A continuaci贸n, debe recopilar m谩s informaci贸n sobre los puertos conocidos. Para hacer esto, use nmap con la opci贸n -A.
nmap -A re.htb -p80,445


imagen

Entonces tenemos una SMB y un servidor web IIS. Si visita re.htb, puede encontrar dichos comentarios en la p谩gina.

imagen

驴Vuelve a buscar re.htb? Me dirig铆 al servidor el 10.10.10.144 y recib铆 una redirecci贸n a reblog.htb. Agregue esta entrada a / etc / hosts y vaya al servidor web nuevamente.

imagen

En la primera publicaci贸n, queda claro que esta es una plataforma para analizar documentos de OpenOffice, y si el documento descargado pasa todas las reglas, se ejecutar谩.

imagen

Ahora necesita encontrar una manera de descargar el archivo. Echemos un vistazo a SMB.
smbclient -L 10.10.10.144

imagen

Punto de entrada


Bueno, el nombre est谩 claro donde cargar. Ahora necesita generar un documento impar que contenga la carga. Para esto, puede usar el m贸dulo openoffice_document_macro del marco de metasploit.

imagen

Pero como se nos advirti贸 que se detectar谩 la carga msf de este m贸dulo, crearemos una plantilla y luego insertaremos otra carga.

imagen

Plantilla generada Verifiquemos el supuesto. Si descarga este archivo, se eliminar谩 de inmediato. 脕bralo en el archivo y cambie el siguiente archivo: B谩sico / Est谩ndar / M贸dulo1.xml. Y cambie la extensi贸n a ODS.

imagen

En este caso, solo hacemos ping a nuestro autom贸vil. Ahora abra, ejecute tcpdump, especificando la interfaz y el protocolo para el filtro.

tcpdump -i tun0 icmp

Sube el archivo al servidor.

imagen

Y observamos ping en tcpdump'e.

imagen

USUARIO


Ahora usando msfvenom generamos el medidor de cargapreter en formato exe.

imagen

Lo colocaremos en un servidor local. Para registrar la carga en nuestro documento, 谩bralo en el archivo y cambie el siguiente archivo: Basic / Standard / Module1.xml.

En este caso, descargamos la carga generada desde nuestra m谩quina y ejecutamos el archivo descargado.

imagen

Despu茅s de guardar, cambie el formato a ODS y cargue el archivo en el servidor.

imagen

Y despu茅s de unos segundos, vemos una sesi贸n abierta de meterpreter.

imagen

Y nos llevamos al usuario.

imagen

imagen

RA脥Z


Despu茅s de echar un vistazo a la m谩quina, en la carpeta Documentos hay una secuencia de comandos PS interesante.

imagen

Y el siguiente fragmento de c贸digo se encuentra con un ataque ZipSlip, cuando podemos descomprimir el archivo en el lugar correcto. Vamos a ver. Para crear el archivo utilizamos Evil-WinRAR-Generator .

imagen

Lo cargaremos en la carpeta ods.

imagen

Usamos Evil WinRAR y especificamos la ruta a la carpeta (-p), un buen archivo (-g) y el archivo que necesita descomprimir en la ruta deseada (-e).

imagen

Ahora, usando PowerShell, descargue el archivo a la m谩quina de destino en la carpeta ods.

imagen

Revisa ahora.

imagen

隆Multa! Los supuestos son correctos. Generemos una carga aspx.

imagen

Y de acuerdo con el escenario anterior, abriremos la sesi贸n.

imagen

imagen

imagen

imagen

imagen

Por lo tanto, ya estamos trabajando con el usuario de IIS. A continuaci贸n, utilizamos mi PowerSploit favorito , es decir, su m贸dulo PowerUp.

imagen



imagen

Orchestrator Update Service es un servicio que organiza las actualizaciones de Windows por usted. Este servicio es responsable de descargar, instalar y buscar actualizaciones para la computadora. Y a trav茅s de 茅l podemos ejecutar comandos. Generamos otra carga en formato exe y la dejamos en el host.

imagen

imagen

Y ahora comience a usar UsoSvc.

imagen

Y tenemos una sesi贸n.

imagen

Pero se cierra muy r谩pido, por lo que generamos otra carga, la cargamos en la m谩quina. Ejecute r2.exe nuevamente desde UsoSvc. Y en los 20-30 segundos asignados, llamamos al shell y comenzamos una nueva carga generada.

imagen

Por lo tanto, la sesi贸n de r2.exe se cierra, pero r3.exe funcionar谩 en el mismo contexto del SISTEMA.

imagen

Pero cuando intenta leer el archivo, se nos niega el acceso.

imagen

Lo m谩s probable es que est茅 encriptado. Asegur茅monos de eso.

imagen

Y vemos que podemos abrirlo desde debajo de Coby. Entonces robemos su token, un token de acceso. 驴Por qu茅 conectar el m贸dulo en meterpreter?

imagen

Veamos la lista de tokens en el sistema.

imagen

Y toma la ficha de Coby.

imagen

Ahora que estamos leyendo un archivo en su contexto de seguridad.

imagen

El auto ha pasado.

Puedes unirte a nosotros en Telegram . Formemos una comunidad en la que haya personas con conocimientos en muchas 谩reas de TI, para que siempre podamos ayudarnos mutuamente en cualquier problema de seguridad de la informaci贸n y TI.

Source: https://habr.com/ru/post/undefined/


All Articles