SERVMON ÇÖZÜMÜ [HackTheBox]

Merhabalar, bugün hackthebox'un servmon adındaki makinesini inceleyeceğiz.
İlk olarak makinenin ipsini 10.10.10.184 nmap ile portlarını tarayacağız.

nmap

Hemen ftpyi inceleyeceğiz. Anonymous olarak dosya okuyabiliyoruz.

ftp

Ftpdeki dosyaları inceledikten sonra Nathan adındaki userın masaüstüne password dosyası olduğunu görüyoruz.

nadine_text

Daha sonra 80 portuna gidip NVMS 1000 adlı kamera yönetim panelini görüyoruz. Daha sonra exploit-db üzerinde herhangi bir zaafiyet varmı onu kontrol ediyoruz. Ve Directory Traversal açıklığı olduğunu görüyoruz. (https://www.exploit-db.com/exploits/47774)
burp
Daha sonra ssh ile login olamaya çalışıyoruz. Kullanıcılar Nathan ve Nadine olmak üzere iki tane ftp üzerinde bu kullanıcıları farkedebiliriz. Daha sonra bu şifreleri tek tek hydra ile deneyip başarılı oluyoruz.
hydra

Daha sonra ssh üzerinden login olduktan sonra user.txt'yi okuyoruz.
user.txt
Daha sonra program files üzerinde NSClient++ olduğunu görüyoruz. Zaten nmap üzerinde 8443 portunda bu ürün bulunmakta. Ancak giriş yaptığımızda ekrana bir şey gelmiyor. Daha sonra nsclient.ini okuduğumuzda sadece localden erişebildiğimizi farkediyoruz. Ve portforwarding yaparak kendi localimizdeki 8443 portuna yönlendiriyoruz.
portforwarding
Yönlendirmeden sonra bu ekran ile karşılaşıyoruz.

loginpage

Daha exploit-db'de bu ürün ile privelege escalation yapabildiğimizi farkediyoruz. Şifreyi nsclient.ini dosyasından görebiliyoruz.

nsclient  password

Daha sonra nc.exe ve bat dosyası ile hazırladığımız reverse shell scriptini poweshell ile karşı tarafa temp klasörüne atıyoruz.
shellbat

Daha sonra Settings > External Scripts > Scripts > Add New
buttonlarına basarak yeni bir script ekliyoruz.
scripts

Daha sonra bir zamanlayıcı(Scheduler) ekliyoruz. Ve bat dosyasında yazdığımız portu nc ile dinelemeye alıyoruz.

sche

Daha sonra add butonuna tıklıyoruz. Yaklaşık 1 dakika sonra shellimiz gelicektir.

2 Beğeni