Hack Smarter Security

Classificação : Medium

Criador : Tyler Ramsbey

Ferramentas : Rustscan, nmap

Adicionar hackersmarter.thm no arquivo hosts

Enumeração

Enumeração de portas com o rustscan

Validação das portas encontradas com nmap

  • A varredura revelou que o nosso alvo é uma máquina windows

  • Tentamos fazer login no FTP com credenciais padrão, não encontramos nada de útil

  • Na tentativa de descobrir arquivos ocultos na porta 80 , também não tivemos sucesso com arquivos interessantes

  • Verificamos a porta 1311 onde encontramos um Dell OpenManage na versão 9.4.0.2

Ao procurar por um exploit da versão encontrada, econtramos o seguinte exploit :

Localizaçao das credencias no arquivo web.config

Sinalizador do user

Após encontrar as credenciais do usuário, vamos tentar um login ssh

Escalação de Privilégios

Referência :

How To Bypass FULLY Updated Windows Defender & Windows 11 With Nim for a STABLE Reverse Shell

Descobri que o spoofer-schedulerbinário do serviço estava rodando com muitas permissões como LocalSystem.

O plano agora é interromper o spoofer-schedulerserviço. Em seguida, compilamos um shell reverso para um exe com o mesmo nome usado para o binário do serviço, sobrescrevemos o binário do serviço com nosso shell reverso e, finalmente, iniciamos o serviço e obtemos um shell superpoderoso como SYSTEM.

Parando o spoofer-schedulerserviço.

Compilar o revshell com o nim com o mesmo nome

Enviar para a máquina do alvo

  • Servidor web no linux

  • Download do revshell no windows

Iniciar um ouvinte netcat para obter o shell reverso após iniciar o serviço

Iniciar o serviço

Obtendo o reverse shell

Last updated