Heist - HackTheBox

image (28)

Empece haciendo un escaneo con Nmap para detectar los puertos y servicios que tiene abiertos la máquina

nmap1 (1)

Viendo que hay un servidor web, me dirigí a él.

pagina (1)

Tenía un panel de login, miré el código fuente y me di cuenta de que habían unas rutas que me llamaron mucho la atención.

codigofuente (1)

Accedí a /login.php?guest=true y encontré una conversación entre el usuario y el admin, el usuario le dejó un link que tenía otra ruta, mire que tenía.

paginamenaje

Tenía unos cuantos hashes, pensé que podrían ser credenciales para el login de la página principal.

contraseñaencriptada

Crackee el primero con john the ripper.

contraseñacrackeada (1)

Valide el usuario hazard que tenía una conversación con el admin y la credencial crackeada con crackmapexec y resulto ser exitosa.

pruebaconcrackmapexec (1)

Probé distintos usuarios en el panel de login pero no hubo suerte, también intenté ver si tenía acceso a algún recurso compartido con smbclient pero no encontré nada.

intentodesmbclient

Pensé en otra alternativa, intente dumpeear más usuarios con el usuario hazard y la contraseña crackeada con john haciendo uso de la herramienta lookupsid.py.

usodelookupsid

Me dumpeeo unos cuantos, con los que tenía me cree un diccionario de usuarios para hacer fuerza bruta con otra contraseña crackeada de otro hash.

crackpassword

Para la fuera bruta hice uso de la herramienta crackmapexec, me detecto que el usuario Chase era válido.

credencialultima

Me autentiqué con evil-winrm y ya pude visualizar la flag del usuario.

flagdeuser


ESCALADA DE PRIVILEGIOS

Para la escalada de privilegios encontré procesos de Firefox corriendo en el sistema.

findstr

Me transferí la utilidad procdump64.exe e hice un volcado a un proceso de Firefox.

procdump

Al volcado le hice un strings y lo exporte a un archivo llamado cred.txt, filtre por login.php y me reporto unas credenciales, probé a validarlas con crackmapexec haciendo uso del usuario Administrator.

pnwed

Dio pwned eso me permitió acceder con psexec con los máximos privilegios.

psexec

También pude acceder con evil-winrm.

evilwinrmadmin+

Leave a comment