HACKTHEBOX WALKTROUGH

Optimum Machine

CVE 2014-6287 (Without Metasploit)

Dimas Kusuma
3 min readDec 10, 2020

--

Trimakasih sudah meluangkan waktu untuk membaca artikel ini. Saat ini penulis menghadapi mesin retired HTB “Optimum” yang dimana total ada 72 mesin retired setelah penulis memperbarui list target penulis yang terdapat pada list netsecfocus, dan penulis akan menempuh list target tersebut dan di dokumentasikan di akun medium ini.

Semoga pembaca semakin diberkahi dan ditingkatkan keilmuannya, serta selalu tercapai setiap tujuan dan cita-citanya atas Kehendak-Nya, juga yang sedang menempuh sertifikasi OSCP semoga tercapai dan sukses total, Aamiin. Full list mesin retired HTB oleh netsecfocus dapat di akses disini.

Reconnaissance

Berikut merupakan hasil recon dengan nmap :

PORT   STATE SERVICE VERSION
80/tcp open http HttpFileServer httpd 2.3
|_http-server-header: HFS 2.3
|_http-title: HFS /
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Notes :

Hanya terbuka port 80 http dengan aplikasi webserver “HttpFileServer”, ini bukan aplikasi webserver yang biasa digunakan.

Enumeration

Penulis mengunjungi address target via browser firefox di :

http://10.10.10.8
Gambar 1

Diketahui berdasarkan Gambar 1 juga berdasarkan hasil recon dari nmap, bahwa webserver target menggunakan ‘HttpFileServer 2.3’. Penulis melanjuti informasi tersebut untuk dilakukan pencarian terhadap exploit yang dapat digunakan pada aplikasi target, menggunakan searchsploit.

# searchsploit hfs
Gambar 2

Penulis menemukan adanya exploit yang dapat digunakan sesuai dengan versi aplikasi yang terdapat pada webserver target. Berikut source code exploit yang penulis lampirkan pada Gist 1.

Gist 1

Notes :

  • Line 35 & Line 36 harus penulis edit dan disesuaikan dengan listener.
  • Kemudian penulis mempersiapkan nc.exe di direktori exsisting

Initial Shell

Setelah penulis melakukan modifikasi seperti yang tercantum di Gist 1, penulis hanya perlu menjalankan exploit :

# python 39161.py 10.10.10.8 80

Kemudian pada localhost penulis, penulis hanya perlu menjalankan listener pada port 443 menggunakan ncat sebelum exploit 39161.py dijalankan.

# nc -lvvp 443
Gambar 3

Privilege Escalation

Pada tahap privilege escalation, penulis hanya perlu menggunakan metode kernel exploit. Dengan sebelumnya penulis perlu mengetahui informasi dengan lengkap perihal system informasi.

C:\Users\kostas\Desktop>systeminfo
Gambar 4

Penulis menggunakan windows exploit suggester untuk mengetahui kernel exploit yang bisa digunakan pada sistem target.

# python windows-exploit-suggester.py --database 2020-10-19-mssb.xls --systeminfo Optimum.txt
Gambar 5

Berdasarkan Gambar 5, penulis menggunakan exploit ‘MS16–098’.

Untuk memindahkan file exploit bfill.exe kedalam server target, penulis menggunakan python smb server.

Gambar 6

Dilanjuti dengan melakukan eksekusi pada file bfill.exe, dan penulis mendapatkan akses Administrator.

Gambar 7

Kesimpulan

Mesin optimum ini masih pada kategori easy di dalam mesin retired hackthebox. Penulis tidak mengalami kesulitan disini, Windows Exploit Suggester sangat mempercepat penulis untuk menemukan kernel exploit yang dapat digunakan pada server target.

Reference

  1. https://github.com/AonCyberLabs/Windows-Exploit-Suggester
  2. https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-098

Target

50 mesin lagi !

--

--