🧑‍🍳ALFRED

En esta sala, aprenderemos cómo aprovechar una configuración errónea común en un servidor de automatización ampliamente utilizado (Jenkins: esta herramienta se utiliza para crear canales de integración/desarrollo continuo que permiten a los desarrolladores implementar automáticamente su código una vez que realizaron cambios). . Después de lo cual, usaremos un interesante método de escalada de privilegios para obtener acceso completo al sistema.

Dado que se trata de una aplicación de Windows, usaremos Nishangarrow-up-right para obtener acceso inicial. El repositorio contiene un útil conjunto de scripts para acceso inicial, enumeración y escalada de privilegios. En este caso, usaremos los scripts de shell inversosarrow-up-right .

En la máquina "Alfred" de TryHackMe, se aborda la explotación de Jenkins por credenciales debiles o por defecto para obtener un shell inicial y, posteriormente, se escalan los privilegios mediante la explotación de tokens de autenticación de Windows. Aquí está un resumen paso a paso:

Acceso Inicial

  1. Escaneo Inicial: Se identifican 3 puertos TCP abiertos mediante un escaneo de Nmap.

  2. Credenciales del Panel de Inicio de Sesión: Se descubren las credenciales predeterminadas del panel de inicio de sesión de Jenkins como "admin:admin".

  3. Explotación de Jenkins: Se utiliza el script Invoke-PowerShellTcp de Nishang sirviendolo desde nuestro servidor python, descargandolo en jenkins y ejecutandolo desde el panel de ejecucion de script qeu nos daba jenkins basado en java, para obtener acceso inicial al sistema a través de un shell inverso.

Cambio de Shell

  1. Generación de Payload: Se utiliza msfvenom para generar un payload de exe para el cambio de shell.

  2. Descarga y Ejecución del Payload: La carga útil se descarga en el sistema de destino y se ejecuta.

  3. Configuración de Metasploit: Se configura un controlador Metasploit con multi handler para establecer una conexión de sesion meterpreter.

Escalada de Privilegios

  1. Tokens y Privilegios: Se examinan los tokens y privilegios disponibles con comandos como whoami /priv y list_tokens -g.

  2. Uso de Incógnito: Se carga y utiliza el módulo Incognito en Metasploit para explotar privilegios.

  3. Migración de Proceso: Se migra a un proceso seguro como services.exe para garantizar los permisos adecuados.

  4. Lectura de la Bandera de Usuario: Se pasa de nuevo a una shell comun y se lee la bandera user.txt ubicada en algún lugar del sistema.

  5. Lectura de la Bandera de Root: Finalmente, con el comando search anterior buscamos y encontramos la ruta del la bandera root.txt y se lee el archivo root.txt ubicado en C:\Windows\System32\config.

Este enfoque abarca desde la identificación de servicios y credenciales hasta la explotación inicial de Jenkins, el cambio de shell utilizando Metasploit y, finalmente, la escalada de privilegios mediante la explotación de tokens de autenticación de Windows y el migrado de proceso pid para asegurarnos el autority system en todo el sistema.

Last updated