Granny
Última actualización
Última actualización
Cuando vemos que el método PUT y COPY esta habilitado podemos hacer una explotación que se basa en subir un archivo con la extensión que nos permita la web y una vez subido con el método copy cambiarlo a una extensión con la que se pueda hacer una reverse shell como .aspx ya que estamos en un IIS 6.0.
Primero debemos de comprobar que extensiones son las que dejan subir en la web con davtest
Como podemos ver en el output solo nos deja subir a la web las extensiones .txt y .html así que una vez con esta información lo que vamos a hacer es subir el siguiente archivo:
Una vez con este archivo ahora con cadaver vamos a subirlo y luego le vamos a quitar el .txt de la siguiente manera:
Primero lo subimos con el método PUT:
Segundo le cambiamos la extensión con el parámetro COPY:
Una vez con esto hecho ahora si nos metemos en la página web podremos ejecutar comandos:
Para ejecutar la reverse shell lo vamos a hacer de la siguiente manera:
Copiar un nc.exe y llevarlo a nuestro directorio de trabajo:
Abrir un servidor con smbserver
Ponerme a la escucha por el puerto 443
Ejecutar la reverse shell en la ejecución remota de comandos:
Haciendo el reconocimiento inicial de escalada de privilegios en windows al ejecutar el comando:
Encontramos que el privilegio SeImpersonatePrivilege
esta Enable
lo que significa que podemos hacer una escalada de privilegios, al ejecutar el comando systeminfo
veo que es un Windows Server 2003 por lo que voy a utilizar el siguiente exploit:
Nos lo descargamos y con smbserver lo subimos:
Con el siguiente exploit tenemos ejecución de comandos como nt authority/system
pero lo que realmente queremos es una shell como nt authority/system
que la vamos a conseguir de la siguiente manera:
Con el impacket-smbserver todavía abierto, nc.exe en el directorio y un puerto abierto con rlwrap nc -nlvp 4444
ejecutamos este comando dentro de la máquina: