Driver HackTheBox (Writeup)
Skills:
Password Guessing
SCF Malicious File
Print Spooler Local Privilege Escalation (PrintNightmare) [CVE-2021-1675]
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap : Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap :

Analyse des ports ouverts avec extractport :
Utilisation de la fonction extractport pour afficher de manière synthétique les ports ouverts et les copier dans le presse-papiers.

Scan de la version des ports avec Nmap : Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Pour résoudre les noms de domaine en adresses IP via DNS, on insère dans le fichier /etc/hosts le nom de domaine associé à son adresse IP:

Analyse du port 80 :
Le port 80 héberge un serveur web avec un panneau de connexion.

En analysant avec WhatWeb, on identifie un nom d’utilisateur par défaut : admin.

Tentative de connexion avec admin:admin comme identifiant.
MFP Firmware Upadate center:

Le site propose une option de téléchargement de firmware. Le message indique :
Sélectionnez le modèle d'imprimante et téléchargez la mise à jour du firmware correspondante sur notre partage de fichiers. Notre équipe de test examinera les téléchargements manuellement et commencera les tests prochainement.

Exploitation - SCF Malicious File :
Création d'un fichier malveillant .scf pour capturer le NTLMv2 d’un utilisateur lorsqu’il l’ouvre :
Mise en écoute avec impacket pour capturer le NTLMv2 :
Capture du hash NTLMv2 de l'utilisateur tony.

Craquage du hash NTLM avec John :
tony:liltony

Connexion SMB et WinRM:
Vérification des accès avec CrackMapExec :

Connexion WinRM avec CrackMapExec :

Prise de contrôle avec Evil-WinRM :

Flag user.txt:

Élévation de Privilège :
1. Énumération avec PowerUp :
Téléchargement du script PowerUp.ps1 sur la machine d’attaque et ajout de la commande
Invoke-AllChecksà la fin pour lancer toutes les vérifications.
Transfert du script vers la machine victime via un serveur HTTP Python :
Exécution sur la machine cible :
Résultat : Aucun élément pertinent trouvé.

2. Énumération avec winPEAS :
Transfert de l’outil winPEASx64.exe vers la machine victime :
upload winPEASx64.exe


Exploitation de PrintNightmare [CVE-2021-1675] :
Un processus spoolsv vulnérable est détecté, écoutant sur un port TCP.

Utilisation d'un script d'exploit pour PrintNightmare, disponible sur GitHub.

voila les commandes a executter
Transfert du script pour éviter le blocage par Windows Defender :
Création d’un utilisateur administrateur nommé
jordan:

jordan:jordan1234!$
Statut : L’utilisateur
jordanest désormais dans le groupe administrateurs.

Connexion avec les Privilèges Administrateurs
Connexion à la machine via WinRM avec Evil-WinRM :

Flag root :)


Mis à jour
Ce contenu vous a-t-il été utile ?