MAQUINA ALGERNON (VULn 'smartermail v6985 RCE')
Last updated
Last updated
Verificación de conectividad con la maquina.
Enumeración de puertos y servicios con nmap
Puerto 21 ftp se puede acceder mediante anonymous
Una vez dentro se puede observar las carpetas y su contenido.
Con el comando mget extraje el contenido de la carpeta LOGS la única que contenía datos interesante.
Uno de los archivos contiene información sobre el acceso o login del usuario admin.
El puerto 139 y 445 como están abiertos verifico si tengo acceso a los recursos compartidos mediante smbclient y smbmap.
El puerto 80 se encuentra un servidor web con un ISS 10.0 pero no contiene nada interesante. El puerto 9998 contiene otro servidor web el cual al ingresar el contenido es el siguiente.
Observo el nombre de la pagina web o de la aplicación que corre este servicio llamado smartermail, luego con wappalyzer veo las tecnologías que corren en el sitio.
Realice un escaneo de directorios o fuzzing web pero no me encontró nada interesante.
Observo el código fuente de la pagina y veo que contiene la versión del smartermail.
Al parecer es la versión 6919 la del smartar mail, por lo que paso a buscar si contiene alguna vulnerabilidad.
El mas cercano a la versión del sitio es el "smarter build 6985", que contiene un vulnerabilidad de ejecución de comandos.
Lo descargo y veo de que se trata el exploit.
Luego realizo unas modificaciones ya que requiere que le pase el LHOST, el RHOST, Y 2 PUERTOS.
Una vez hecho esto en otra terminal me pongo en escucha con netcat.
Lo ejecuto y espero ... teniendo ya la revershell como usuario administrador.