🏳️Bastion

IP de la máquina:
10.10.10.134
Sistema simulado:
Windows Server 2008
Servicio vulnerado:
SMB
CVEs:
1. Enumeración y descubrimiento
Comenzamos el ejercicio realizando una fase de enumeración sobre la máquina, en la cual encontramos en la IP 10.10.10.134 mediante NMAP un servicio SMB.
nmap -A 10.10.10.134


En este punto utilizaremos la herramienta SMBCLIENT para listar los servicios disponibles en la máquina.
smbclient --list 10.10.10.134 -U

Accedemos al SMB y listamos los archivos dentro de "Backups".

Observamos que está el archivo "note.txt" el cual nos llama la atención y nos decargamos usando get note.txt .
Al ver el archivo nos enteramos de lo siguiente:

Seguimos analizando el fichero Backup llegando a los archivos VHD del backup.

2. Explotación
En este paso montaremos el backup en nuestro sistema de cara a intentar dumpear las credenciales.


En este punto accedemos hasta le directorio config hasta llegar a SAM.

USaremos la herramientasamdump2
de cara a recuperar la contraseña del usuario

En este momento mediante crackstation extraeremos la contraseña

Una vez tenemos la contraseña nos conectaremos por SSH y acederemos a la flag del usuario.

3. Escalada de privilegios Root
Tras realizar una investigación de los diferentes archivos que se encuentran en los directorios nos encontramos que este usuario tiene “mRemoteNG” instalado en su PC.

Allí encontraremos un archivo que puede contener información de configuración relevante.

Nos descargaremos en este punto el archivo confCons.xml para examinarlo. Dentro del XML observamos que el fichereo se utiliza para conectar en RDP como administrador.

Revisamos la contraseña, la cual parece estar en Base64. Al intentar desencriptarla con CyberChef no lo conseguimos, es por ello que buscamos cual es el modo de desencriptado de la contraseña de mRemoteNG. Encontramos que existe una herramienta en Python llamada mRemoteNG Decrypt con la cual desencriptamos la contraseña.

Ya con la contraseña nos conectamos como administradores a la máquina y visualizamos la flag.

En ocasiones la herramienta mRemoteNG Decrypt da fallos, sobre todo si no se utiliza correctamente. Te recomiendo ver el blog de vk9-sec sobre la herramienta en caso de que te de problemas.
Última actualización
¿Te fue útil?