Proving Grounds: Helpdesk

Reconocimiento

Servicios abiertos

Comenzamos realizando una enumeración básica de los servicios existentes.

La máquina Helpdesk tiene 5 puertos abiertos. El siguiente paso será el escaneo intensivo de estos servicios.

Información interesante, tenemos abiertos los puertos 139 y 445 (SMB) y un servidor web en el puerto 8080 (HTTP). Comenzaremos enumerando si existen vulnerabilidades relacionados con SMB.

SMB (puertos 139 y 445)

Como podemos comprobar SMB es vulnerable a MS09-050 (CVE-2009-3103). Después, comprobaremos si realmente podemos explotar esta vulnerabilidad.

HTTP (Puerto 8080)

Como pudimos comprobar en el escaneo inicial de servicios, se esta ejecutando un servicio Web en la máquina objetivo. Vamos a ver su contenido.

En el puerto 8080 se está ejecutando ManageEngine, que es un gestor para la monitorización y administración de todos los dispositivos de una organización. También tenemos la versión que se está ejecutando (7.6.0). Comenzaremos probando credenciales por defecto. Buscando en Google, encontramos esto.

Vamos a probar estas credenciales, por si nos diera acceso a la plataforma.

Explotación

CVE-2014-5301 (con Metasploit)

Obtenemos acceso a la plataforma con las credenciales por defecto. Vamos a buscar posibles puntos vulnerables en el entorno, aunque sin resultados. A continuación, buscaremos exploits para este gestor de sistemas.

Tenemos un exploit para Metasploit que corresponde con el CVE-2014-5301. Comprobamos a ver si es útil para acceder al sistema objetivo.

Configuramos el exploit.

Y ejecutamos.

Tendríamos acceso con máximos privilegios a la máquina objetivo. A continuación, vamos a explotar esta vulnerabilidad de otra manera.

CVE-2014-5301 (sin Metasploit)

Para explotar esta vulnerabilidad sin hacer uso de Metasploit, vamos a utilizar este exploit.

Según las instrucciones del script, es necesario generar un archivo WAR además de las credenciales encontradas anteriormente. Para generar este archivo WAR, vamos a utilizar msfvenom.

Una vez generado el archivo WAR, ejecutamos el archivo anterior. Al mismo tiempo, debemos poner a la escucha un oyente nc en el puerto 445.

Y volveríamos a tener conexión con la máquina víctima con un usuario con máximos privilegios.

CVE-2009-3103

Recordamos que, en el escaneo inicial, determinamos que SMB era vulnerable a la vulnerabilidad CVE-2009-3103. Vamos a tratar de explotar esa vulnerabilidad.

Vamos a configurar el exploit.

Ejecutamos.

Como resultado, obtenemos que volvemos a tener acceso al equipo objetivo con privilegios máximos.

No responses yet

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *