Granny
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Nombre de la máquina:
IP de la máquina:
10.10.10.15
Sistema simulado:
Windows Server 2003
Servicio vulnerado:
Microsoft-IIS 6.0
CVEs:
Comenzamos el trabajo con la máquina Granny elaborando un escaneo de todos los puertos de la máquina mediante nmap como es habitual.
Como podemos ver está aparentemente solo funcionando el puerto 80. Vamos a acceder a la web para ver ¿Que está montado en la máquina?.
El uso del exploit biene explicado dentro del mismo en el código, pero os lo dejaré explicado aquí. Basicamente ejecutaremos el archivo con python y usaremos la siguiente estructura para ejecutarlo:
Al ejecutarlo ganaremos acceso a la máquina como el usuario Network Service
En este punto aprovecharemos para ejecutar systeminfo y obtener más información sobre la página.
Al ejecutar el programa que se encuentra en el repositorio directamente yo he tenido muchos problemas, la respuesta que daba el sistema era "Program too big to fit in memory", como se muestra en la captura más abajo, esto lo he resuelto cuando descomprimido el archivo Churrasco.zip
y he usado el churrasco.exe
que venía en el zip. Sin duda ha sido un buen quebradero de cabeza ya que nadie ha reportado, que yo haya podido encontrar, el error.
Para ejecutarlo generaremos un servidor smb mediante el cual subiremos dos archivos a la máquina, un nc.exe y churrasco.exe .
En este punto deberemos de ejecutar el script churrasco indicando la dirección de neustro servicio Netcat a la escucha.
En nuestra máquina deberemos estar escuchando a la IP seleccionada.
Ya como administradores podremos ver las flags del usuario Lakis y el usuario Root y dar por resuelto el reto.
Vemos que es un portal que está aparentemente bajo construcción montado en un Windows Server 2003. En este punto empezamos a buscar si la versión IIS 6.0 tiene alguna vulnerabilidad activa y encontramos que el CVE 2017-7269 puede ser una buena opción. Existen varios exploits que pueden ayudarnos a explotar este CVE pero en nuestro caso vamos a usar el desarrollado por g0rx y que podemos encontrar en . Recuerdo que podeís usar Searchexploit o buscar por internet para encontrar otras alternativas. Nos vamos a copiar su directorio en el escritorio y comenzamos.
En este punto utilizaremos el script de Python para ver cual es el exploit que podemos utilizar para explotar la máquina. Descubrimos que el exploit es el que podemos utilizar para explotar la máquina.
Si te he ayudado sígueme y apóyame en