HACKTHEBOX WALKTROUGH
Optimum Machine
CVE 2014-6287 (Without Metasploit)
Trimakasih sudah meluangkan waktu untuk membaca artikel ini. Saat ini penulis menghadapi mesin retired HTB “Optimum” yang dimana total ada 72 mesin retired setelah penulis memperbarui list target penulis yang terdapat pada list netsecfocus, dan penulis akan menempuh list target tersebut dan di dokumentasikan di akun medium ini.
Semoga pembaca semakin diberkahi dan ditingkatkan keilmuannya, serta selalu tercapai setiap tujuan dan cita-citanya atas Kehendak-Nya, juga yang sedang menempuh sertifikasi OSCP semoga tercapai dan sukses total, Aamiin. Full list mesin retired HTB oleh netsecfocus dapat di akses disini.
Reconnaissance
Berikut merupakan hasil recon dengan nmap :
PORT STATE SERVICE VERSION
80/tcp open http HttpFileServer httpd 2.3
|_http-server-header: HFS 2.3
|_http-title: HFS /
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Notes :
Hanya terbuka port 80 http dengan aplikasi webserver “HttpFileServer”, ini bukan aplikasi webserver yang biasa digunakan.
Enumeration
Penulis mengunjungi address target via browser firefox di :
http://10.10.10.8
Diketahui berdasarkan Gambar 1 juga berdasarkan hasil recon dari nmap, bahwa webserver target menggunakan ‘HttpFileServer 2.3’. Penulis melanjuti informasi tersebut untuk dilakukan pencarian terhadap exploit yang dapat digunakan pada aplikasi target, menggunakan searchsploit.
# searchsploit hfs
Penulis menemukan adanya exploit yang dapat digunakan sesuai dengan versi aplikasi yang terdapat pada webserver target. Berikut source code exploit yang penulis lampirkan pada Gist 1.
Notes :
- Line 35 & Line 36 harus penulis edit dan disesuaikan dengan listener.
- Kemudian penulis mempersiapkan nc.exe di direktori exsisting
Initial Shell
Setelah penulis melakukan modifikasi seperti yang tercantum di Gist 1, penulis hanya perlu menjalankan exploit :
# python 39161.py 10.10.10.8 80
Kemudian pada localhost penulis, penulis hanya perlu menjalankan listener pada port 443 menggunakan ncat sebelum exploit 39161.py dijalankan.
# nc -lvvp 443
Privilege Escalation
Pada tahap privilege escalation, penulis hanya perlu menggunakan metode kernel exploit. Dengan sebelumnya penulis perlu mengetahui informasi dengan lengkap perihal system informasi.
C:\Users\kostas\Desktop>systeminfo
Penulis menggunakan windows exploit suggester untuk mengetahui kernel exploit yang bisa digunakan pada sistem target.
# python windows-exploit-suggester.py --database 2020-10-19-mssb.xls --systeminfo Optimum.txt
Berdasarkan Gambar 5, penulis menggunakan exploit ‘MS16–098’.
Untuk memindahkan file exploit bfill.exe kedalam server target, penulis menggunakan python smb server.
Dilanjuti dengan melakukan eksekusi pada file bfill.exe, dan penulis mendapatkan akses Administrator.
Kesimpulan
Mesin optimum ini masih pada kategori easy di dalam mesin retired hackthebox. Penulis tidak mengalami kesulitan disini, Windows Exploit Suggester sangat mempercepat penulis untuk menemukan kernel exploit yang dapat digunakan pada server target.
Reference
- https://github.com/AonCyberLabs/Windows-Exploit-Suggester
- https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-098
Target
50 mesin lagi !