Este segundo servidor es un servidor al que tienen acceso todos los usuarios de la red interna. En nuestra conversación con nuestro cliente, señalamos que estos servidores son a menudo uno de los principales objetivos de los atacantes y que este servidor debería agregarse al alcance.
Nuestro cliente aceptó esto y agregó este servidor a nuestro alcance. También en este caso el objetivo sigue siendo el mismo. Necesitamos encontrar la mayor cantidad de información posible sobre este servidor y encontrar formas de usarla contra el mismo. Para la comprobación y protección de los datos del cliente se ha creado un usuario denominado HTB . En consecuencia, necesitamos obtener las credenciales de este usuario como prueba.
Empezemos por NFS. Puede ser trivial acceder a NFS si está mal configurado. Lo primero que hay que considerar son los puertos en los que opera NFS, TCP/111 y TCP/2049. Usando Metasploit para escanear el servicio, encontramos un recurso compartido montable en el que podamos hurgar: /TechSupport
Al acceder nos encontramos con un montón de ticket.txt, la mayoría vacíos menos 1:
Al abrir este archivo nos encontramos una conversación con información relevante:
catticket4238791283782.txtConversationwithInlaneFreightLtdStartedonNovember10,2021at01:27PMLondontimeGMT (GMT+0200)---01:27PM|Operator:Hello,.Sowhatbringsyouheretoday?01:27PM|alex:hello01:27PM|Operator:Heyalex!01:27PM|Operator:Whatdoyouneedhelpwith?01:36 PM | alex: I run into an issue with the web config file on the system for the smtp server. do you mind to take a look at the config?
01:38PM|Operator:Ofcourse01:42PM|alex:hereitis:1smtp{2host=smtp.web.dev.inlanefreight.htb3#port=254ssl=true5user="alex"6password="lol123!mD"7from="alex.g@web.dev.inlanefreight.htb"8}910securesocial{1112onLoginGoTo=/13onLogoutGoTo=/login14ssl=false1516userpass{17withUserNameSupport=false18sendWelcomeEmail=true19enableGravatarSupport=true20signupSkipLogin=true21tokenDuration=6022tokenDeleteInterval=523minimumPasswordLength=824enableTokenJob=true25hasher=bcrypt26}2728cookie{29# name=id30# path=/login31# domain="10.129.2.59:9500"32httpOnly=true33makeTransient=false34absoluteTimeoutInMinutes=144035idleTimeoutInMinutes=144036}
User: alex
Pass: lol123!mD
Host: smtp.web.dev.inlanefreight.htb
Email: alex.g@web.dev.inlanefreight.htb
Al intentar conectarnos por xfreerdp nos da un error, debido a la exclamación en la contraseña, por lo que vamos a utilizar otro gestor, como Remmina:
Configurando Remmina
sudoapt-getupdatesudoapt-get-yinstallremmina
Iniciamos la GUI de Remmina y lo configuramos con las siguientes credenciales:
Accedemos correctamente al sistema y lo podemos controlar remotamente.
Una vez dentro, vamos a acceder a SQL Management Studio, desde el link del escritorio.
Al intentar loguearnos y probar todos los métodos de autenticación, nos da el siguiente error, por lo que tendremos que explorar un poco el sistema de archivos:
Abrimos una powershell y vemos los archivos del sistema. Nos encontramos la carpeta que ya nos descargamos en local TechSupport y una carpeta devshare:
Accedemos a devshare y nos encontramos el archivo important.txt
Lo abrimos y encontramos las credenciales de acceso para el usuario sa o System Admin:
sa:87N1ns@slls83
En este punto vamos a iniciar el SQL Management Studio como administrador y vamos a probar con estas credenciales:
Funciona y entramos correctamente como Administrator:
Enumeración de la base de datos
En este punto podemos empezar a utilizar distintas Queys para enumerar información sobre los usuarios del sistema:
También necesitamos saber las tablas que contiene en este caso la base de datos accounts con la siguiente Query:
Y bumm, accedemos a las credenciales de todos los usuarios:
Y conseguimos encontrar la contraseña del usuario HTB 🏆