M4nu
  • whoami
  • 🏆 Certificaciones
    • eJPTv2
    • eCPPTv3
    • KLCP
  • CWP
  • 🏗️Mis Proyectos
    • Apache Hunter
    • Águila
      • Águila-Https
        • Configuración Proxy Automático
        • Configuración Proxy Manual
      • Águila-Http
      • Águila-Infection
    • PingMapper
    • WizardScan
    • FakeHosts
    • EvasionIDS
    • nmap2ports
  • 📝 Write Ups
    • Hack The Box
      • Windows
        • Granny
        • Escape
        • Bastard
      • Linux
        • Keeper
        • BoardLight
        • Backdoor
      • Active Directory
        • Sauna
        • Monteverde
        • ServMon
    • Proving Grounds Practice
      • Linux
        • Twiggy
      • Windows
        • Algernon
        • Craft
  • 📚Apuntes
    • Nmap
      • Esencial ⭐
      • Reconocimiento de Hosts
      • Scripts
      • Evasión de Firewalls y IDS/IPS
      • IPv6
    • Best of Nuclei
      • Plantillas para Wordpress
    • Tor en línea de comandos
Con tecnología de GitBook
En esta página
  • Reconocimiento
  • Explotación
  • Escalada de Privilegios
  1. 📝 Write Ups
  2. Proving Grounds Practice
  3. Windows

Craft

AnteriorAlgernonSiguienteNmap

Última actualización hace 1 mes

Dificultad de la máquina: intermedia

Reconocimiento

PORT      STATE SERVICE       VERSION
80/tcp    open  http          Apache httpd 2.4.48 ((Win64) OpenSSL/1.1.1k PHP/8.0.7)
|_http-server-header: Apache/2.4.48 (Win64) OpenSSL/1.1.1k PHP/8.0.7
|_http-title: Craft
135/tcp   open  msrpc         Microsoft Windows RPC
445/tcp   open  microsoft-ds?
49666/tcp open  msrpc         Microsoft Windows RPC
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Explotación

Al entrar en le puerto 80 encontramos que la página esta creada con un CMS llamado Umbraco

Esto es interesante ya que tiene vulnerabilidades publicas

Pero antes de empezar a probar vulnerabilidades vamos a seguir enumerando la web

Encontramos un sitio donde podemos subir archivos, esto siempre es interesante vamos a ver como reacciona la web cuando subo un archivo:

Al subir un archivo .png nos responde diciéndonos: "File is not valid. Please submit ODT file" así que vamos a darle lo que quiere voy a pasarle un test.odt y nos responde diciéndonos: "You're resume was submitted, it will be reviewed shortly by our staff. We are also aware of macro phishing attempts made previously" ¿lo revisara eso significa que su staff va a abrir el documento? vamos a buscar en internet como crear una reverse shell en un archivo .odt y encontramos el siguiente script:

Creamos el archivo con el exploit y ponemos impacket-smbserver share . -smb2support entonces al subirlo nos llegara a nuestro servidor el hash NTLM con las credenciales de el que lo ha abierto

y encontramos las siguientes credenciales

miramos los recursos compartidos que tiene estu usuario y vemos algo muy bonito podemos escribir dentro de la raiz de la página web

Lo metemos en el directorio compartido conectandonos con smbclient y subiendolo con el comando put y lo cargamos desde la página y conseguimos una shell reversa

y conseguimos la primera flag.txt

Escalada de Privilegios

creamos un archivo php con el código de de Ivan Sincek

https://www.revshells.com/
GitHub - octodi/CVE-2018-10583: Updated python3 exploit for CVE-2018-10583 (LibreOffice/Open Office - '.odt' Information Disclosure )GitHub
Logo