MAQUINA KEVIN (VULN HP POWER MANAGER 'admin admin' Metasploit PrivEsc 'hp manager filename' Metasploit BufferOverflow 'MANUAL')
Last updated
Last updated
Realice un escaneo de puertos para ver los que se encuentran abiertos.
Luego realizo un escaneo exhaustivo con algunos scripts de reconocimientos básicos de nmap.
Luego realizo otra búsqueda con scripts de nmap para ver si estos puertos contienen algún tipo de vulnerabilidad para aprovechar.
Según el script esta versión de windows es vulnerable a eternal-blue ms17-010 pero la intrusión no viene por aca.
Luego de listar el contenido de 445 con enum4linux no encontré nada interesante.
Me adentro al servidor web que corre por el puerto 80 y me encuentro con un panel de sesión, luego con whatweb mire que tipos de tecnologías están corriendo dentro de la web.
Luego de buscar info en google encontré unas posibles credenciales llamadas 'admin admin'. Al probarlas estoy dentro de la web.
Este servicio HP POWER MANAGER es de versión 4.2.
Como ya encontré la versión voy a buscar si esto contiene algún tipo de vulnerabilidad, en esta instancia encontre 2 formas de explotar estas vulnerabilidad una es con metasploit y la otra de forma manual.
Vamos a comenzar con la de forma automatizada con metasploit, primero inicio msfconsole y luego realice una búsqueda con el nombre del producto.
Seguido completo las acciones que requiere este modulo y lo ejecuto dandome como resultada una revershell como usuario NT
De forma manual lo que hago fue moverme el modulo donde se encuentra el exploit a mi carpeta de trabajo.
Este exploit lo que hace es aprovechar una vulnerabilidad de desbordamiento de buffer o BoF, por lo que al inspeccionar el exploit tengo que modificar algunas acciones.
Primero debo modificar el contenido del alpha numérica ya que esto es una revershell con otra dirección IP.
Una vez borrado con msfvenom realizo mi propia revershell encondeada.
Pego mi código alpha numerico en el lugar donde se encontraba el que vino con el script.
Guardo y chequeo si funciona, una vez ejecutado me solicita la ip victima así que la agrego y lo vuelvo a ejecutar, esto me devuelve un estado 200 por lo que funciono.