Bastion - Hack The Box
Bastion
Hola muy buenas a todos! Hoy voy a estar resolviendo la maquina Bastión de HTB, es una maquina Windows de dificultad fácil. Es una de las máquinas Windows de HTB que recomiendan para prepararse el OSCP:



ENUMERACIÓN CON NMAP
Lo primero de todo como siempre será enumerar que puertos tiene abiertos la maquina, para ellos vamos a utilizar la herramienta “NMAP” con la que haremos un escaneo exhaustivo de puertos.
Para hacer un “Fast Scan” de puertos, siempre suelo utilizar esta sintaxis:
nmap -sS —min-rate 5000 -p- —open -n -Pn -vvv <IPMACHINE> -oN <FILENAME>
-sS :

—min-rate :

-p- : Escaneo de todos los puertos

—open : Mostrar unicamente puertos abiertos
-n :

-Pn : Para que no haga descubrimientos de hosts

-vvv :

-oN :


Yo lo exporto en formato Grep para extraer los puertos con la utilidad “extractPorts” del Youtuber/Streamer “S4vitaar”.
Esta utilidad me copia los puertos en la clipboard. Os comparto el Script por aquí pero recordad dejar una estrellita en el Github de S4vitar: (solo tenéis que tener instalado xclip y pegar este código en la .bashrc o .zshrc)

Ahora vamos a enumerar versiones y servicios de todos los puertos con Nmap:
nmap -sC -sV -p<PUERTOS> <IPMACHINE> -oN <FILENAME>
-sC : Lanzar una serie de scripts basicos de enumeración

-sV :


Podemos ver el nombre de la maquina: BASTION
Como siempre me gusta echarle un vistazo primero al puerto 445 (SAMBA), y tenemos permisos de listar el contenido con el uso de un Null Session:

Enumerando el sistema por samba encontramos una nota.

y también encontramos dos .vhd :

estos archivos son muy pesados y tardariamos mucho en descargarnoslos, asi que vamos a hacer una montura para poder visualizar los archivos de la maquina desde nuestra montura (esto no significa que lo tengamos descargados):
vamos a realizar la montura:
mkdir /mnt/L4mpje-PC
mkdir /mnt/vhd
modprobe nbd
mount -t cifs //10.10.10.134/Backups/WindowsImageBackup/L4mpje-PC /mnt/L4mpje-PC/ -o user=anonymous
qemu-nbd -r -c /dev/nbd0 "/mnt/L4mpje-PC/Backup 2019-02-22 124351/9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd"
mount -r /dev/nbd0p1 /mnt/vhd
si el comando qemu-nbd no os funciona teneis que instalarlo:
sudo apt-get install qemu-kvm qemu virt-manager virt-viewer
ESC. PRIV. ROOT
Enumeramos la montura y en el directorio Users no vemos nada relevante, asi que enumeramos el directorio : C:\Windows\System32\config

Podemos dumpear la sam con la herramienta samdump2:

y podemos crackear el hash NTLM del usuario l4mpje:

Podemos usar la contraseña para conectarnos por ssh a la maquina:

Enumerando los programas que tiene la maquina instalado encontramos que tiene mRemoteNG:

Por internet encuentro este post que explica como escalar privilegios abusando de este programa:
Seguimos los pasos del post y encontramos este archivo:

Y dentro del archivo encontramos las credenciales encriptadas del administrador:

Tenemos que desencriptarlas con esta herramienta mremoteng_decrypt.py




Espero que les haya gustado y sido de ayuda, nos vemos en la siguiente maquina!
HackTheBox