Skip to main content
HackTheBox machines - Fuse WriteUp

HackTheBox machines – Fuse WriteUp

Fuse es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox.

Fuse es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Media.

En este caso se trata de una máquina basada en el Sistema Operativo Windows.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Fuse 10.10.10.193 a /etc/hosts como fuse.htb y comenzamos con el escaneo de puertos nmap.

Encontramos varios servicios abiertos así que procedemos a enumerar los mismos.

 

Enumeración

Comenzamos por el puerto 80, donde encontramos el siguiente portal web:

El portal está basado en el software Papercut, destinado a la gestión de impresoras e impresión de documentos.

Revisamos en los diferentes documentos y encontramos un listado de usuarios en los mismos, aunque todavía no podemos hacer nada con ellos.

Probamos la enumeración con enum4linux, enumeramos ldap, smb… pero sin éxito, así que probamos a cambiar la password del usuario tlavel con smbpassword y conseguimos cambiar la misma.

Ahora que tenemos una contraseña enumeramos de nuevo el servicio smb y en este caso si conseguimos enumerar las carpetas compartidas existentes aunque no vemos nada interesante en las mismas:

Continuando con la enumeración, procedemos a continuación con rpc:

Y encontramos un listado de usuarios existentes en la máquina. Viendo las impresoras en el anterior portal, enumeramos también las mismas:

Y encontramos una contraseña, así que utilizaremos CrackMapExec con el listado de usuarios generado hasta el momento para ver a que usuario pertenece:

Y conseguimos un usuario con el cual acceder.

 

Obteniendo la flag de user

Utilizando la herramienta evil-winrm accedemos con el usuario svc-print:

Y ya tenemos la flag de user.

 

Escalado de privilegios

Para el escalado de privilegios enumeraremos como primer paso los permisos del usuario:

Y observamos uno en concreto muy interesante:

Este permiso nos permite cargar un driver en el sistema, lo que puede ser muy útil para ejecutar el comando que deseemos para intentar escalar privilegios en el sistema.

Con lo descubierto buscamos en google y encontramos un post donde explica como llevar a cabo la explotación de este privilegio:

https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/

Para ello necesitaremos descargarnos el código de los siguientes repositorios:

Y compilar los mismos con Visual Studio. En nuestro caso he montado una máquina virtual con windows 10 y la versión community de Visual Studio.

En el exploit de ExploitCapcom, como no tenemos una shell interactiva necesitaremos editar el código de la misma, que en nuestro caso, utilizaremos nc para crear un proceso con una shell inversa.

Así que subiremos los ficheros ejecutables a la máquina y procederemos a su ejecución.

En primer caso ejecutaremos el programa de eoploaddriver para habilitar el permiso y crear la clave de registro correspondiente:

Y posteriormente ejecutaremos el exploit para obtener nuestra shell:

Consiguiendo acceso como system en nuestra escucha:

 

Obteniendo la flag de root

Una vez tenemos acceso como system, sólo nos queda acceder a la home del usuario Administrator y conseguir la flag:

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace https://www.hackthebox.eu/home/users/profile/103792

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *