Craft

Dificultad de la máquina: intermedia

Reconocimiento

PORT      STATE SERVICE       VERSION
80/tcp    open  http          Apache httpd 2.4.48 ((Win64) OpenSSL/1.1.1k PHP/8.0.7)
|_http-server-header: Apache/2.4.48 (Win64) OpenSSL/1.1.1k PHP/8.0.7
|_http-title: Craft
135/tcp   open  msrpc         Microsoft Windows RPC
445/tcp   open  microsoft-ds?
49666/tcp open  msrpc         Microsoft Windows RPC
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Explotación

Al entrar en le puerto 80 encontramos que la página esta creada con un CMS llamado Umbraco

Esto es interesante ya que tiene vulnerabilidades publicas

Pero antes de empezar a probar vulnerabilidades vamos a seguir enumerando la web

Encontramos un sitio donde podemos subir archivos, esto siempre es interesante vamos a ver como reacciona la web cuando subo un archivo:

Al subir un archivo .png nos responde diciéndonos: "File is not valid. Please submit ODT file" así que vamos a darle lo que quiere voy a pasarle un test.odt y nos responde diciéndonos: "You're resume was submitted, it will be reviewed shortly by our staff. We are also aware of macro phishing attempts made previously" ¿lo revisara eso significa que su staff va a abrir el documento? vamos a buscar en internet como crear una reverse shell en un archivo .odt y encontramos el siguiente script:

Creamos el archivo con el exploit y ponemos impacket-smbserver share . -smb2support entonces al subirlo nos llegara a nuestro servidor el hash NTLM con las credenciales de el que lo ha abierto

y encontramos las siguientes credenciales

miramos los recursos compartidos que tiene estu usuario y vemos algo muy bonito podemos escribir dentro de la raiz de la página web

creamos un archivo php con el código de https://www.revshells.com/ de Ivan Sincek

Lo metemos en el directorio compartido conectandonos con smbclient y subiendolo con el comando put y lo cargamos desde la página y conseguimos una shell reversa

y conseguimos la primera flag.txt

Escalada de Privilegios

Última actualización