Craft
Reconocimiento
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.48 ((Win64) OpenSSL/1.1.1k PHP/8.0.7)
|_http-server-header: Apache/2.4.48 (Win64) OpenSSL/1.1.1k PHP/8.0.7
|_http-title: Craft
135/tcp open msrpc Microsoft Windows RPC
445/tcp open microsoft-ds?
49666/tcp open msrpc Microsoft Windows RPC
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Explotación
Al entrar en le puerto 80 encontramos que la página esta creada con un CMS llamado Umbraco

Esto es interesante ya que tiene vulnerabilidades publicas

Pero antes de empezar a probar vulnerabilidades vamos a seguir enumerando la web
Encontramos un sitio donde podemos subir archivos, esto siempre es interesante vamos a ver como reacciona la web cuando subo un archivo:

Al subir un archivo .png nos responde diciéndonos: "File is not valid. Please submit ODT file" así que vamos a darle lo que quiere voy a pasarle un test.odt y nos responde diciéndonos: "You're resume was submitted, it will be reviewed shortly by our staff. We are also aware of macro phishing attempts made previously" ¿lo revisara eso significa que su staff va a abrir el documento? vamos a buscar en internet como crear una reverse shell en un archivo .odt y encontramos el siguiente script:
Creamos el archivo con el exploit y ponemos impacket-smbserver share . -smb2support entonces al subirlo nos llegara a nuestro servidor el hash NTLM con las credenciales de el que lo ha abierto

y encontramos las siguientes credenciales

miramos los recursos compartidos que tiene estu usuario y vemos algo muy bonito podemos escribir dentro de la raiz de la página web

creamos un archivo php con el código de https://www.revshells.com/ de Ivan Sincek

Lo metemos en el directorio compartido conectandonos con smbclient y subiendolo con el comando put y lo cargamos desde la página y conseguimos una shell reversa

y conseguimos la primera flag.txt
Escalada de Privilegios
Última actualización