MAQUINA MEDJED (WEBDAV BarracudaDrive 6.5 + Revershell .php creado con msfvenom + PrivEsc local barracudadrive 6.5)

nmap -p- --open -sS --min-rate 5000 -v -n -Pn medjed

Ejecute una series de script de nmap para identificar los servicios y sus versiones de estos puertos

Con netexec identifique ante que windows me estoy enfrentando

nxc medjed smb -p '' -u ''

En el puerto 30021 corre el servicio FTP donde puedo acceder de forma anónima.

Dentro del FTP contiene archivos sin mucha importancia.

Revise los puertos donde corren los servidores web, el primero que identifique es el puerto 8000.

Al ingresar creo una cuenta donde voy a ser administrador, luego en la sección 'ABOUT' observe que esta corriendo un software llamado BARRACUDADRIVE v6.5

Tambien verifique los puertos restantes donde el puerto 45443 contiene un juego de respuestas llamado quiz.

Con gobuster realice la búsqueda de directorios ocultos en los servidores web, donde encontré un directorio llamado 'phpinfo.php' en el puerto 45443.

Inspeccione este archivo y encontré la ruta donde se esta ejecutando este archivo: C:\xampp\htdocs donde esto es un dato interesante.

Volviendo al servidor web que corre por el puerto 8000 encontré un apartado donde pude observar archivos del sistema.

Cuando inspeccione cada archivo vi que los archivos del FTP están acá. También encontré que puedo subir archivos tanto php como exe, esto me dio pie a que probablemente pueda ejecutar una revershell.

Para realizar la revershell fui al directorio donde se esta ejecutando el phpinfo.php : C:\xampp\htdocs\ y coloque la revershell acá.

Una vez que subí la revershell (son la nube) volvi al puerto 45443 y en vez de colocar el phpinfp.php coloco el nombre de la revershell, envió la petición y obtengo la revershell.

Lamentablemente la reverhsell es inestable, pero para solucionar esto creo otra revershell en este caso .exe con msfvenom.

Vuelvo a realizar el paso anterior ejecutando la primer revershell y seguidamente ejecuto la otra revershell.

TODOS LOS ARCHIVOS SE PUEDEN SUBIR MANUALMENTE.

Por ultimo ya dentro de la maquina como usuario jerren busque la forma de escalar privilegios. Para realizar el privesc utilice la vulnerabilidad que contiene barracuda drive.

Al leer la vulnerabilidad veo que contiene el POC de la escalada de privilegios. Para ejecutar esto realizo lo siguiente.

Me dirigí a la ruta /bd

Dentro contiene un archivo llamado bd.exe el cual realice una copia de seguridad ya que hay que modificar este archivo con una revershell que la cree con msfvenom.

Cree el archivo .exe y lo subí con el nombre bd.exe suplantando el archivo bd.exe original.

Me pongo a la escucha en el puerto donde cree el archivo.exe y luego en la maquina victima ejecuto shutdown /r y en un tiempo ya obtengo la conexión.

Last updated