Corte a caixa. Passagem RE. Metasploit, carregamento no documento do escritório, ataque Zip Slip, um pouco sobre o PowerSploit e tokens

imagem

Continuo publicando soluções enviadas para processamento adicional no site da HackTheBox . Espero que isso ajude pelo menos alguém a se desenvolver no campo da segurança da informação. Neste artigo, somos atormentados com carregamentos de metasloit e msfvenom, fazemos um documento do Office com carregamento de msvenom, consideramos a busca de maneiras de aumentar privilégios com o PowerSploit e roubamos o token para acessar o arquivo criptografado.

A conexão ao laboratório é via VPN. É recomendável não conectar-se a partir de um computador de trabalho ou de um host em que os dados importantes para você estejam disponíveis, pois você acaba em uma rede privada com pessoas que sabem alguma coisa no campo da segurança da informação :)

Informações Organizacionais
, - , :

  • PWN;
  • (Crypto);
  • c (Network);
  • (Reverse Engineering);
  • (Stegano);
  • WEB-.

, , , .

, , Telegram . , , .

. , - , .

Serviço de inteligência


Verificação de porta


Esta máquina possui um endereço IP 10.10.10.144, que eu adiciono ao / etc / hosts.

10.10.10.144    re.htb

Primeiro, examinamos portas abertas. Como leva muito tempo para varrer todas as portas com o nmap, primeiro farei isso com o masscan. Examinamos todas as portas TCP e UDP da interface tun0 a uma velocidade de 500 pacotes por segundo.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.144 --rate=500

imagem

Em seguida, você precisa coletar mais informações sobre portas conhecidas. Para fazer isso, use o nmap com a opção -A.
nmap -A re.htb -p80,445


imagem

Portanto, temos um servidor Web SMB e IIS. Se você visitar re.htb, poderá encontrar esses comentários na página.

imagem

Volte para re.htb? Virei para o servidor em 10.10.10.144 e recebi um redirecionamento para reblog.htb. Portanto, adicione essa entrada ao / etc / hosts e acesse o servidor da web novamente.

imagem

Na primeira postagem, fica claro que essa é uma plataforma para analisar documentos do OpenOffice e, se o documento baixado passar todas as regras, será executado.

imagem

Agora você precisa encontrar uma maneira de baixar o arquivo. Vamos dar uma olhada no SMB.
smbclient -L 10.10.10.144

imagem

Ponto de entrada


Bem, o nome é claro para onde fazer o upload. Agora você precisa gerar um documento odt contendo a carga. Para isso, você pode usar o módulo openoffice_document_macro da estrutura metasploit.

imagem

Porém, como fomos avisados ​​de que a carga msf deste módulo será detectada, criaremos um modelo e inseriremos outra carga.

imagem

Modelo gerado. Vamos verificar a suposição. Se você baixar este arquivo, ele será excluído imediatamente. Abra-o no arquivo morto e altere o seguinte arquivo: Básico / Padrão / Module1.xml. E mude a extensão para ODS.

imagem

Nesse caso, apenas fazemos ping no carro. Agora abra, execute tcpdump, especificando a interface e o protocolo para o filtro.

tcpdump -i tun0 icmp

Carregue o arquivo no servidor.

imagem

E observamos ping em tcpdump'e.

imagem

DO UTILIZADOR


Agora, usando o msfvenom, geramos o medidor de carga no formato exe.

imagem

Vamos colocá-lo em um servidor local. Para registrar a carga em nosso documento, abra-a no arquivo e altere o seguinte arquivo: Basic / Standard / Module1.xml.

Nesse caso, baixamos a carga gerada de nossa máquina e executamos o arquivo baixado.

imagem

Após salvar, altere o formato para ODS e faça o upload do arquivo no servidor.

imagem

E depois de alguns segundos, vemos uma sessão aberta do medidor.

imagem

E tiramos o usuário.

imagem

imagem

RAIZ


Depois de dar uma olhada na máquina, na pasta Documentos, há um script PS interessante.

imagem

E o próximo trecho de código é executado em um ataque ZipSlip, quando podemos descompactar o arquivo no lugar certo. Vamos conferir. Para criar o arquivo, usamos o Evil-WinRAR-Generator .

imagem

Nós carregaremos na pasta ods.

imagem

Usamos o Evil WinRAR e especificamos o caminho para a pasta (-p), um bom arquivo (-g) e o arquivo que você precisa descompactar para o caminho desejado (-e).

imagem

Agora, usando o PowerShell, baixe o arquivo para a máquina de destino na pasta ods.

imagem

Agora verifica.

imagem

Bem! As premissas estão corretas. Vamos gerar uma carga de aspx.

imagem

E de acordo com o cenário anterior, abriremos a sessão.

imagem

imagem

imagem

imagem

imagem

Portanto, já estamos trabalhando com o usuário do IIS. Em seguida, usamos meu PowerSploit favorito , o módulo PowerUp.

imagem



imagem

O serviço de atualização do orquestrador é um serviço que organiza as atualizações do Windows para você. Este serviço é responsável por baixar, instalar e verificar se há atualizações para o computador. E através dele podemos executar comandos. Geramos outra carga no formato exe e a descartamos no host.

imagem

imagem

E agora comece a usar o UsoSvc.

imagem

E temos uma sessão.

imagem

Mas como fecha muito rapidamente, geramos outra carga, carregamos na máquina. Execute o r2.exe novamente no UsoSvc. E nos 20 a 30 segundos alocados, chamamos o shell e iniciamos uma nova carga gerada.

imagem

Portanto, a sessão do r2.exe é fechada, mas o r3.exe funcionará no mesmo contexto do sistema.

imagem

Mas quando você tenta ler o arquivo, obtemos um acesso negado.

imagem

Provavelmente está criptografado. Vamos nos certificar disso.

imagem

E vemos que podemos abri-lo debaixo do coby. Então vamos roubar o token dele - um token de acesso. Por que conectar o módulo no meterpreter.

imagem

Vamos ver a lista de tokens no sistema.

imagem

E pegue o token coby.

imagem

Agora que estamos lendo um arquivo em seu contexto de segurança.

imagem

O carro passou.

Você pode se juntar a nós no Telegram . Vamos montar uma comunidade na qual haverá pessoas versadas em muitas áreas da TI, para que possamos sempre ajudar-nos mutuamente em qualquer problema de segurança da informação e da TI.

Source: https://habr.com/ru/post/undefined/


All Articles