HTB OverWatch: Explorando o Servidor Vinculado MSSQL via DNS Spoofing
Conteúdo do Artigo
- Reconhecimento
- Varredura de Portas
- Ponto de Entrada
- Ponto de Apoio
- DNS Spoofing
- Escalação de Privilégios Local
- Injeção de Comandos
Neste artigo, vamos descompilar um aplicativo .NET e obter credenciais para conectar a um servidor Microsoft SQL Server. Em seguida, através de um servidor vinculado e DNS spoofing, obteremos as credenciais do usuário. Para a escalação de privilégios, executaremos a injeção de comandos em um serviço SOAP acessível localmente.
Nosso objetivo é obter direitos de superusuário na máquina OverWatch da plataforma Hack The Box. O nível de dificuldade é médio.
Aviso
Recomenda-se conectar às máquinas HTB usando ferramentas de anonimização e virtualização. Não faça isso em computadores onde haja dados importantes para você, pois você estará em uma rede compartilhada com outros participantes.
Reconhecimento
Varredura de Portas
Adicionamos o endereço IP da máquina em /etc/hosts:
10.129.21.238 overwatch.htb
E executamos a varredura de portas.
Informações: Varredura de portas é o primeiro passo padrão em qualquer ataque. Ele permite que o atacante descubra quais serviços estão aceitando conexões no host. Com base nessas informações, ele escolhe o próximo passo para obter um ponto de entrada.
A ferramenta mais conhecida para varredura é o Nmap. Você pode melhorar os resultados do seu trabalho com a ajuda do seguinte script:
bash#!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep '^[0-9]' | cut -d '/' -f1 | tr ' ' ',' | sed s/,$//) nmap -p $ports -A $1
Ele funciona em duas etapas. Na primeira, uma varredura rápida normal é realizada, na segunda, uma varredura mais completa, usando scripts embutidos (opção -A).
Mais detalhes sobre como trabalhar com o Nmap podem ser encontrados no artigo "Nmap do início. Dominando o reconhecimento e a varredura de rede".
Resultado do script
O scanner encontrou 14 portas abertas:
- 88 - Kerberos;
- 135 - Microsoft RPC;
- 139 - Serviço de sessão NetBIOS, NetLogon;
- 389 - LDAP;
- 445 - SMB;
- 464 - Alteração de senha Kerberos;
- 593 (HTTP-RPC-EPMAP) - DCOM e Microsoft Exchange;
- 636 - LDAP com criptografia SSL ou TLS;
- 3268 (LDAP) - Acesso do cliente ao catálogo global no controlador de domínio;
- 3269 (LDAPS) - Acesso do cliente ao catálogo global no controlador de domínio por meio de uma conexão segura;
- 3389 - Serviços de Área de Trabalho Remota;
- 5985 - WinRM;
- 6520 - DBMS Microsoft SQL Server;
- 9389 - Serviços Web do Active Directory Domain Services.
Ponto de Entrada
Primeiro, vamos verificar o serviço SMB usando NetExec.
bashnxc smb 10.129.21.238
Verificação do serviço SMB
Obtemos o nome da máquina e do domínio, e também descobrimos que o acesso anônimo está disponível. Vamos verificar quais recursos compartilhados estão disponíveis com uma conexão anônima em nome do usuário convidado.
bashnxc smb 10.129.21.238 -u guest -p '' --shares
Lista de recursos SMB compartilhados
Na lista, vemos o diretório software$, acessível para leitura. Conectamos ao recurso compartilhado via smbclient-ng e visualizamos o conteúdo.
bashsmbclientng -u guest -p '' --host 10.129.21.238
Conteúdo do diretório Monitoring
No diretório Monitoring, encontramos o arquivo executável overwatch.exe, muitas bibliotecas DLL e um arquivo de configuração overwatch.exe.config. Baixamos o binário com a configuração para a máquina local para análise. A partir dele, descobrimos que o aplicativo está rodando na porta 8000 e processa o endpoint /MonitorService.
Conteúdo do arquivo overwatch.exe.config
O restante do artigo está disponível apenas para assinantes.
Os materiais das edições recentes ficam disponíveis separadamente apenas dois meses após a publicação. Para continuar lendo, você precisa se tornar um membro da comunidade "Xakep.ru".
Junte-se à comunidade "Xakep.ru"!
A associação à comunidade durante o período especificado lhe dará acesso a TODOS os materiais do "Hacker", permitirá que você baixe as edições em PDF, desative a publicidade no site e aumente seu desconto acumulativo pessoal!
Mais detalhes
Eu já sou membro do "Xakep.ru"
← Anterior
Estudante taiwanês hackeia ferrovia de alta velocidade e interrompe trens
Próximo →
Gorelkina pede que os desenvolvedores deixem o GitHub



