Granny HackTheBox (Writeup)
Skills:
Abusing PUT & MOVE Methods - Uploading Aspx WebShell
Microsoft IIS 6.0 - WebDAV 'ScStoragePathFromUrl' Remote Buffer Overflow [RCE]
Token Kidnapping - Churrasco [Privilege Escalation]
Reconnaissance
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Scan de la version des ports avec Nmap :
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 80 - HTTP

Vulnérabilité webDAV
Le port 80 est ouvert, et le serveur supporte WebDAV. Cela nous permet potentiellement de téléverser des fichiers via la méthode PUT et de les renommer avec MOVE.

Créez un fichier de test :
Connectez-vous au serveur avec l’outil cadaver :
Essayez d’uploader le fichier avec la commande PUT :

Résultat : Succès.

Upload d’une WebShell
Copiez une WebShell ASPX préexistante :
Essayez de l’uploader directement :
Résultat : Échec (le serveur bloque les fichiers avec l’extension .aspx).

Changez l’extension en .txt :
Réessayez l’upload:
Résultat : Succès.

Renommez le fichier avec MOVE pour rétablir l’extension :

Accédez à la WebShell via le navigateur :

Reverse Shell via la WebShell :
Placez un exécutable Netcat dans le répertoire courant :
Lancez un serveur SMB pour partager le fichier :
Mettez votre machine en écoute sur le port 443 :
Exécutez la commande de reverse shell depuis la WebShell :

Élévation de privilèges :
Explotation du Kernel - Windows Server 2003
À l'aide de la commande systeminfo, nous constatons que l'équipement est très ancien (Windows Server 2003) :

Nous avons également le privilège SeImpersonatePrivilege, ce qui nous permet de tenter une élévation de privilèges.

Pour contourner cette limitation, nous allons utiliser l'outil churrasco.exe.
Transfert de fichier Windows (SMB)
Nous utilisons smbserver.py pour partager un répertoire contenant le fichier exploit 40627.exe Ce fichier est ensuite copié sur la machine cible.
Depuis la machine cible, nous copions le fichier malveillant à l'aide de la commande SMB :
Nous pouvons alors exécuter n'importe quelle commande avec ce binaire, par exemple :

Établir une reverse shell
Pour établir une reverse shell, nous écoutons sur le port 443 :
Nous créons à nouveau un serveur SMB avec nc.exe :
Enfin, nous exécutons la reverse shell avec la commande suivante :

Flag root.txt :)


Mis à jour
Ce contenu vous a-t-il été utile ?