Post

Grandpa - Hack The Box

logo

La máquina no es tan complicada, en la primera parte, me aprovecho de un buffer overflow que corre bajo el contexto de un iis 6.0, con el cve pude dar con un script adecuado en python 2 para ganar acceso al sistema, una vez dentro viendo privilegios a nivel de sistema con el usuario con el que accedí, tenía el permiso SeImpersonatePrivilege habilitado, por ende el Juicypotato era lo adecuado, pero por problemas de versiones del sistema, terminé usando una variante del mismo, pero que se llamabá churrasco.exe, y con eso pude ejecutar comando como nt authority\system y hasta la cocina

Reconocimiento

Directorios de trabajo

1
2
3
mkdir grandpa
cd grandpa
mkdir nmap content exploit

nmap

1
sudo nmap -p- --open -sS --min-rate 5000 -Pn -n -sCV 10.10.10.14 -oN version-port

version-port

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
Nmap scan report for 10.10.10.14
Host is up (0.17s latency).
Not shown: 65534 filtered tcp ports (no-response)
Some closed ports may be reported as filtered due to --defeat-rst-ratelimit
PORT   STATE SERVICE VERSION
80/tcp open  http    Microsoft IIS httpd 6.0
| http-webdav-scan: 
|   Server Type: Microsoft-IIS/6.0
|   Allowed Methods: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK
|   WebDAV type: Unknown
|   Public Options: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH
|_  Server Date: Fri, 24 Nov 2023 01:33:06 GMT
| http-methods: 
|_  Potentially risky methods: TRACE COPY PROPFIND SEARCH LOCK UNLOCK DELETE PUT MOVE MKCOL PROPPATCH
|_http-server-header: Microsoft-IIS/6.0
|_http-title: Under Construction
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

  • 80: http
    • Microsoft IIS httpd 6.0
    • esta versión es vulnerable a un buffer overflow

80: http

http

como dije, la versión actual del iis es la 10 y esa es 6.0 es decir tiene vulnerabilidades como una casa jejeje

whatweb

Listo ahora veamos cómo luce la página desde firefox

firefox

Con el plugin Wappalyzer podemos darnos idea de las cosas que funcionan tras el servidor web

intrusión

searchsploit

voy a buscar vulnerabilidades relacionadas con iis 6.0

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
searchsploit iis 6.0
--------------------------------------------------------------------------------------------- ---------------------------------
 Exploit Title                                                                               |  Path
--------------------------------------------------------------------------------------------- ---------------------------------
Microsoft IIS 4.0/5.0/6.0 - Internal IP Address/Internal Network Name Disclosure             | windows/remote/21057.txt
Microsoft IIS 5.0/6.0 FTP Server (Windows 2000) - Remote Stack Overflow                      | windows/remote/9541.pl
Microsoft IIS 5.0/6.0 FTP Server - Stack Exhaustion Denial of Service                        | windows/dos/9587.txt
Microsoft IIS 6.0 - '/AUX / '.aspx' Remote Denial of Service                                 | windows/dos/3965.pl
Microsoft IIS 6.0 - ASP Stack Overflow Stack Exhaustion (Denial of Service) (MS10-065)       | windows/dos/15167.txt
Microsoft IIS 6.0 - WebDAV 'ScStoragePathFromUrl' Remote Buffer Overflow                     | windows/remote/41738.py
Microsoft IIS 6.0 - WebDAV Remote Authentication Bypass                                      | windows/remote/8765.php
Microsoft IIS 6.0 - WebDAV Remote Authentication Bypass (1)                                  | windows/remote/8704.txt
Microsoft IIS 6.0 - WebDAV Remote Authentication Bypass (2)                                  | windows/remote/8806.pl
Microsoft IIS 6.0 - WebDAV Remote Authentication Bypass (Patch)                              | windows/remote/8754.patch
Microsoft IIS 6.0/7.5 (+ PHP) - Multiple Vulnerabilities                                     | windows/remote/19033.txt
--------------------------------------------------------------------------------------------- ---------------------------------

solo tenemos un script en python, y al parecer la vulnerabilidad tiene que ver con WebDAV, echemos un vistaso al CVE

1
2
3
4
5
6
7
searchsploit -w windows/remote/41738.py
---------------------------------------------------------------------------------- --------------------------------------------
 Exploit Title                                                                    |  URL
---------------------------------------------------------------------------------- --------------------------------------------
Microsoft IIS 6.0 - WebDAV 'ScStoragePathFromUrl' Remote Buffer Overflow          | https://www.exploit-db.com/exploits/41738
---------------------------------------------------------------------------------- --------------------------------------------

accediendo a esa dirección

y ejecutamos el script con python 2

y ya estamos dentro del sistema

no puedo acceder al directorio Harry y ver la flag, creo que vamos a tener o convertirnos en Harry o ser Administrator

uy esto se pone bueno, en esta parte, creo que se puede usar el Juicypotato para ejecutar comandos como Administrador

el problema es que vamos a tener dificultad a la hora de ejecutar el Juicypotato por la versión del sistema, y cuando intentemor recurrir al un CLSIDs adecuado, llegamos a una sorpresa.

ya que el repositorio donde se encuentra el ejecutable no cuenta con soporte de CLSIDs para 2003

buscando un poco doy con un una interesante

jejeje el ejecutable lleva de nombre churrasco.exe, me lo descargo y lo paso a la máquina víctima

y solo tenemos que ejecutarlo y nos pide el comando a ejecutar como Administrador

para ganar un cmd como Administrador , me voy a compartir el nc.exe y me voy a mandar una reverse shell a mi equipo

y ya tenemos una cmd como nt authority\system, me dirijo a ver la flag de Harry

y la de Administrador

This post is licensed under CC BY 4.0 by the author.