šŸJeeves

Datos
Notas

Nombre de la mƔquina:

IP de la mƔquina:

10.10.10.63

Sistema simulado:

Windows 10

Servicio vulnerado:

Jenkins

CVEs:

1. Enumeración y descubrimiento

Comenzamos el ejercicio realizando un scan mediante nmap a la IP 10.10.10.63, en la que estƔ desplegada la mƔquina Jeeves revelando varios servicios desplegados por la mƔquina.

Al acceder por el navegador a la mƔquina nos encontramos la siguiente pƔgina:

En este paso para seguir descubriendo que tenemos en la mƔquina vamos a realizar fuzzing mediante la herramienta dirbuster.

Tras el anÔlisis descubrimos el directorio /askjeeves el cual contiene un servidor Jenkins. Accedemos al panel de control y comenzamos a buscar por donde podremos realizar una intrusión.

En la consola de scripts descubrimos que podemos ejecutar código, comenzamos con:

Lo cual nos devuelve información sobre el sistema que estamos atacando:

Ahora iniciaremos una revershell desde powershell en Base64. Nos podemos ayudar de https://revshells.com para generar una. En ese momento nos ponemos en escucha en el puerto seleccionado y ganaremos acceso.

En este momento solo nos debemos desplazar hacia el directorio ā€œKohsukeā€ y tendremos acceso a la flag del usuario.

2. Escalada de privilegios

Mientras que realizĆ”bamos un reconocimiento dentro del servidor nos encontramos un archivo llamado ā€œCEH.kdbxā€ el cual nos podrĆ­a ayudar. Para realizar el traspaso del fichero y analizarlo creamos espacio de trabajo en Jenkins y copiamos el archivo dentro procediendo a descargarlo.

El archivo parece ser un archivo de contraseƱas de Keepass. Por ello utilizaremos keepass2john para intentar conseguir las contraseƱas.

Mediante Hashcat y el diccionario Rockyou intentaremos usar desencriptar la contraseƱa para poder acceder.

Tras menos de un minuto la contraseƱa extraĆ­da es ā€œmoonshine1ā€. Utilizamos la herramienta kpcli para listar las contraseƱas que encontramos en el fichero.

Encontramos diversas contraseƱas las cuales guardamos, pero nos damos cuenta de que en ā€œBaskup Stuffā€ tenemos un string similar a un hash de Windows. Probamos si el hash es vĆ”lido mediante crackmapexec y confirma su validez, de manera que ya tenemos un hash para acceder.

Utilizaremos el script psexec.py para acceder mediante el hash a una Shell de administrador.

Con esto tendrƭamos acceso total a la mƔquina.

Si te he ayudado sígueme y apóyame en Hack The Box

Última actualización

ĀæTe fue Ćŗtil?