Este segundo servidor es un servidor al que tienen acceso todos los usuarios de la red interna. En nuestra conversación con nuestro cliente, señalamos que estos servidores son a menudo uno de los principales objetivos de los atacantes y que este servidor debería agregarse al alcance.
Nuestro cliente aceptó esto y agregó este servidor a nuestro alcance. También en este caso el objetivo sigue siendo el mismo. Necesitamos encontrar la mayor cantidad de información posible sobre este servidor y encontrar formas de usarla contra el mismo. Para la comprobación y protección de los datos del cliente se ha creado un usuario denominado HTB . En consecuencia, necesitamos obtener las credenciales de este usuario como prueba.
Empezemos por NFS. Puede ser trivial acceder a NFS si está mal configurado. Lo primero que hay que considerar son los puertos en los que opera NFS, TCP/111 y TCP/2049. Usando Metasploit para escanear el servicio, encontramos un recurso compartido montable en el que podamos hurgar: /TechSupport
User: alex
Pass: lol123!mD
Host: smtp.web.dev.inlanefreight.htb
Email: alex.g@web.dev.inlanefreight.htb
Al intentar conectarnos por xfreerdp nos da un error, debido a la exclamación en la contraseña, por lo que vamos a utilizar otro gestor, como Remmina:
Configurando Remmina
sudoapt-getupdatesudoapt-get-yinstallremmina
Iniciamos la GUI de Remmina y lo configuramos con las siguientes credenciales:
Accedemos correctamente al sistema y lo podemos controlar remotamente.
Una vez dentro, vamos a acceder a SQL Management Studio, desde el link del escritorio.
Al intentar loguearnos y probar todos los métodos de autenticación, nos da el siguiente error, por lo que tendremos que explorar un poco el sistema de archivos:
Abrimos una powershell y vemos los archivos del sistema. Nos encontramos la carpeta que ya nos descargamos en local TechSupport y una carpeta devshare:
Accedemos a devshare y nos encontramos el archivo important.txt
Lo abrimos y encontramos las credenciales de acceso para el usuario sa o System Admin:
sa:87N1ns@slls83
En este punto vamos a iniciar el SQL Management Studio como administrador y vamos a probar con estas credenciales:
Funciona y entramos correctamente como Administrator:
Enumeración de la base de datos
En este punto podemos empezar a utilizar distintas Queys para enumerar información sobre los usuarios del sistema:
También necesitamos saber las tablas que contiene en este caso la base de datos accounts con la siguiente Query:
Y bumm, accedemos a las credenciales de todos los usuarios:
Y conseguimos encontrar la contraseña del usuario HTB 🏆