Hack The Box. Passage RE. Metasploit, chargement de document de bureau, attaque Zip Slip, un peu sur PowerSploit et les jetons

image

Je continue de publier des solutions envoyées pour un traitement ultérieur à partir du site HackTheBox . J'espère que cela aidera au moins quelqu'un à se développer dans le domaine de la sécurité de l'information. Dans cet article, nous sommes tourmentés par les charges metasloit et msfvenom, créons un document Office avec la charge msvenom, réfléchissons à la recherche de moyens d'augmenter les privilèges avec PowerSploit et volons le jeton pour accéder au fichier chiffré.

La connexion au laboratoire se fait via VPN. Il est recommandé de ne pas se connecter à partir d'un ordinateur professionnel ou d'un hôte où les données importantes pour vous sont disponibles, car vous entrez dans un réseau privé avec des personnes qui connaissent quelque chose dans le domaine de la sécurité de l'information :)

Information organisationnelle
, - , :

  • PWN;
  • (Crypto);
  • c (Network);
  • (Reverse Engineering);
  • (Stegano);
  • WEB-.

, , , .

, , Telegram . , , .

. , - , .

Service de renseignements


Balayage de port


Cette machine a une adresse IP 10.10.10.144, que j'ajoute à / etc / hosts.

10.10.10.144    re.htb

Tout d'abord, nous analysons les ports ouverts. Puisqu'il faut beaucoup de temps pour analyser tous les ports avec nmap, je vais d'abord le faire avec masscan. Nous analysons tous les ports TCP et UDP à partir de l'interface tun0 à une vitesse de 500 paquets par seconde.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.144 --rate=500

image

Ensuite, vous devez collecter plus d'informations sur les ports connus. Pour ce faire, utilisez nmap avec l'option -A.
nmap -A re.htb -p80,445


image

Nous avons donc un SMB et un serveur Web IIS. Si vous visitez re.htb, vous pouvez trouver de tels commentaires sur la page.

image

Revenez pour re.htb? Je me suis tourné vers le serveur le 10.10.10.144 et j'ai reçu une redirection vers rebuild.htb. Ajoutez donc cette entrée à / etc / hosts et accédez à nouveau au serveur Web.

image

Dans le premier post, il devient clair qu'il s'agit d'une plateforme d'analyse de documents OpenOffice, et si le document téléchargé passe toutes les règles, il sera exécuté.

image

Vous devez maintenant trouver un moyen de télécharger le fichier. Jetons un coup d'œil à SMB.
smbclient -L 10.10.10.144

image

Point d'accès


Eh bien, le nom est clair où télécharger. Vous devez maintenant générer un document odt contenant la charge. Pour cela, vous pouvez utiliser le module openoffice_document_macro du framework metasploit.

image

Mais puisque nous avons été avertis que la charge msf de ce module sera détectée, nous allons créer un modèle, puis insérer une autre charge.

image

Modèle généré. Vérifions l'hypothèse. Si vous téléchargez ce fichier, il sera supprimé immédiatement. Ouvrez-le dans l'archive et modifiez le fichier suivant: Basic / Standard / Module1.xml. Et changez l'extension en ODS.

image

Dans ce cas, nous venons de cingler notre voiture. Maintenant ouvert, exécutez tcpdump, en spécifiant l'interface et le protocole du filtre.

tcpdump -i tun0 icmp

Téléchargez le fichier sur le serveur.

image

Et nous observons ping dans tcpdump'e.

image

UTILISATEUR


Maintenant, en utilisant msfvenom, nous générons le compteur de charge au format exe.

image

Nous le placerons sur un serveur local. Afin d'enregistrer la charge dans notre document, ouvrez-la dans l'archive et modifiez le fichier suivant: Basic / Standard / Module1.xml.

Dans ce cas, nous téléchargeons la charge générée à partir de notre machine et exécutons le fichier téléchargé.

image

Après l'enregistrement, changez le format en ODS et téléchargez le fichier sur le serveur.

image

Et après quelques secondes, nous voyons une session mètre mètre ouverte.

image

Et nous enlevons l'utilisateur.

image

image

RACINE


Après avoir jeté un coup d'œil sur la machine, dans le dossier Documents, il y a un script PS intéressant.

image

Et le morceau de code suivant se heurte à une attaque ZipSlip, lorsque nous pouvons décompresser le fichier au bon endroit. Regardons ça. Pour créer l'archive, nous utilisons Evil-WinRAR-Generator .

image

Nous allons charger dans le dossier ods.

image

Nous utilisons Evil WinRAR et spécifions le chemin vers le dossier (-p), un bon fichier (-g) et le fichier que vous devez décompresser vers le chemin souhaité (-e).

image

Maintenant, à l'aide de PowerShell, téléchargez le fichier sur la machine cible dans le dossier ods.

image

Maintenant, vérifiez.

image

Bien! Les hypothèses sont correctes. Générons une charge aspx.

image

Et selon le scénario précédent, nous ouvrirons la session.

image

image

image

image

image

Ainsi, nous travaillons déjà sous l'utilisateur IIS. Ensuite, nous utilisons mon PowerSploit préféré , à savoir son module PowerUp.

image



image

Orchestrator Update Service est un service qui organise les mises à jour Windows pour vous. Ce service est responsable du téléchargement, de l'installation et de la vérification des mises à jour pour l'ordinateur. Et à travers lui, nous pouvons exécuter des commandes. Nous générons une autre charge au format exe et la déposons sur l'hôte.

image

image

Et maintenant, commencez à utiliser UsoSvc.

image

Et nous obtenons une session.

image

Mais il se ferme très rapidement, nous générons donc une autre charge, la charge sur la machine. Exécutez à nouveau r2.exe à partir d'UsoSvc. Et dans les 20-30 secondes allouées, nous appelons le shell et commençons une nouvelle charge générée.

image

Ainsi, la session de r2.exe se ferme, mais r3.exe fonctionnera dans le même contexte SYSTEM.

image

Mais lorsque vous essayez de lire le fichier, nous obtenons un accès refusé.

image

Il est très probablement crypté. Assurons-nous de cela.

image

Et nous voyons que nous pouvons l'ouvrir sous le coby. Volons ensuite son jeton - un jeton d'accès. Pourquoi connecter le module en mètre-mètre.

image

Voyons la liste des jetons dans le système.

image

Et prenez le jeton coby.

image

Maintenant que nous lisons un fichier dans son contexte de sécurité.

image

La voiture est passée.

Vous pouvez nous rejoindre sur Telegram . Créons une communauté dans laquelle il y aura des gens qui connaissent bien de nombreux domaines de l'informatique, puis nous pourrons toujours nous entraider pour tout problème informatique et de sécurité de l'information.

Source: https://habr.com/ru/post/undefined/


All Articles