Jeeves
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Nombre de la máquina:
IP de la máquina:
10.10.10.63
Sistema simulado:
Windows 10
Servicio vulnerado:
Jenkins
CVEs:
Comenzamos el ejercicio realizando un scan mediante nmap a la IP 10.10.10.63, en la que está desplegada la máquina Jeeves revelando varios servicios desplegados por la máquina.
Al acceder por el navegador a la máquina nos encontramos la siguiente página:
En este paso para seguir descubriendo que tenemos en la máquina vamos a realizar fuzzing mediante la herramienta dirbuster.
Tras el análisis descubrimos el directorio /askjeeves el cual contiene un servidor Jenkins. Accedemos al panel de control y comenzamos a buscar por donde podremos realizar una intrusión.
En la consola de scripts descubrimos que podemos ejecutar código, comenzamos con:
Lo cual nos devuelve información sobre el sistema que estamos atacando:
En este momento solo nos debemos desplazar hacia el directorio “Kohsuke” y tendremos acceso a la flag del usuario.
Mientras que realizábamos un reconocimiento dentro del servidor nos encontramos un archivo llamado “CEH.kdbx” el cual nos podría ayudar. Para realizar el traspaso del fichero y analizarlo creamos espacio de trabajo en Jenkins y copiamos el archivo dentro procediendo a descargarlo.
El archivo parece ser un archivo de contraseñas de Keepass. Por ello utilizaremos keepass2john para intentar conseguir las contraseñas.
Mediante Hashcat y el diccionario Rockyou intentaremos usar desencriptar la contraseña para poder acceder.
Tras menos de un minuto la contraseña extraída es “moonshine1”. Utilizamos la herramienta kpcli para listar las contraseñas que encontramos en el fichero.
Encontramos diversas contraseñas las cuales guardamos, pero nos damos cuenta de que en “Baskup Stuff” tenemos un string similar a un hash de Windows. Probamos si el hash es válido mediante crackmapexec y confirma su validez, de manera que ya tenemos un hash para acceder.
Utilizaremos el script psexec.py para acceder mediante el hash a una Shell de administrador.
Con esto tendríamos acceso total a la máquina.
Ahora iniciaremos una revershell desde powershell en Base64. Nos podemos ayudar de para generar una. En ese momento nos ponemos en escucha en el puerto seleccionado y ganaremos acceso.
Si te he ayudado sígueme y apóyame en