Hack Smarter Security

Classificação : Medium
Criador : Tyler Ramsbey
Ferramentas : Rustscan, nmap
Adicionar hackersmarter.thm no arquivo hosts
Enumeração
Enumeração de portas com o rustscan
Validação das portas encontradas com nmap
A varredura revelou que o nosso alvo é uma máquina windows
Tentamos fazer login no
FTPcom credenciais padrão, não encontramos nada de útilNa tentativa de descobrir arquivos ocultos na porta
80, também não tivemos sucesso com arquivos interessantesVerificamos a porta
1311onde encontramos um Dell OpenManage na versão 9.4.0.2

Ao procurar por um exploit da versão encontrada, econtramos o seguinte exploit :
Localizaçao das credencias no arquivo web.config
Sinalizador do user
Após encontrar as credenciais do usuário, vamos tentar um login ssh
Escalação de Privilégios
Referência :
How To Bypass FULLY Updated Windows Defender & Windows 11 With Nim for a STABLE Reverse Shell
Descobri que o spoofer-schedulerbinário do serviço estava rodando com muitas permissões como LocalSystem.
O plano agora é interromper o spoofer-schedulerserviço. Em seguida, compilamos um shell reverso para um exe com o mesmo nome usado para o binário do serviço, sobrescrevemos o binário do serviço com nosso shell reverso e, finalmente, iniciamos o serviço e obtemos um shell superpoderoso como SYSTEM.
Parando o spoofer-schedulerserviço.
Compilar o revshell com o nim com o mesmo nome
Enviar para a máquina do alvo
Servidor web no linux
Download do revshell no windows
Iniciar um ouvinte netcat para obter o shell reverso após iniciar o serviço
Iniciar o serviço
Obtendo o reverse shell
Last updated