Kevin

HP Power Manager

  • Nom machine : Kevin

  • Difficulté : Facile

  • OS : Windows

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-09 11:38 EDT
Nmap scan report for 192.168.242.45
Host is up (0.035s latency).
Not shown: 65523 closed tcp ports (conn-refused)
PORT      STATE SERVICE            VERSION
80/tcp    open  http               GoAhead WebServer
| http-title: HP Power Manager
|_Requested resource was http://192.168.242.45/index.asp
|_http-server-header: GoAhead-Webs
135/tcp   open  msrpc              Microsoft Windows RPC
139/tcp   open  netbios-ssn        Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds       Windows 7 Ultimate N 7600 microsoft-ds (workgroup: WORKGROUP)
3389/tcp  open  ssl/ms-wbt-server?
| rdp-ntlm-info: 
|   Target_Name: KEVIN
|   NetBIOS_Domain_Name: KEVIN
|   NetBIOS_Computer_Name: KEVIN
|   DNS_Domain_Name: kevin
|   DNS_Computer_Name: kevin
|   Product_Version: 6.1.7600
|_  System_Time: 2024-08-09T15:40:28+00:00
| ssl-cert: Subject: commonName=kevin
| Not valid before: 2024-08-02T01:53:02
|_Not valid after:  2025-02-01T01:53:02
|_ssl-date: 2024-08-09T15:40:36+00:00; 0s from scanner time.
3573/tcp  open  tag-ups-1?
49152/tcp open  msrpc              Microsoft Windows RPC
49153/tcp open  msrpc              Microsoft Windows RPC
49154/tcp open  msrpc              Microsoft Windows RPC
49155/tcp open  msrpc              Microsoft Windows RPC
49158/tcp open  msrpc              Microsoft Windows RPC
49160/tcp open  msrpc              Microsoft Windows RPC
Service Info: Host: KEVIN; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-time: 
|   date: 2024-08-09T15:40:28
|_  start_date: 2024-08-09T15:37:56
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
|_clock-skew: mean: 1h23m59s, deviation: 3h07m49s, median: 0s
| smb-os-discovery: 
|   OS: Windows 7 Ultimate N 7600 (Windows 7 Ultimate N 6.1)
|   OS CPE: cpe:/o:microsoft:windows_7::-
|   Computer name: kevin
|   NetBIOS computer name: KEVIN\x00
|   Workgroup: WORKGROUP\x00
|_  System time: 2024-08-09T08:40:28-07:00
| smb2-security-mode: 
|   2:1:0: 
|_    Message signing enabled but not required
|_nbstat: NetBIOS name: KEVIN, NetBIOS user: <unknown>, NetBIOS MAC: 00:50:56:9e:17:98 (VMware)

HTTP (80) : GoAhead WebServer

HP Power Manager

Nous avons essayé admin:admin et cela fonctionne.

En explorant nous trouvons le numéro de version.

Accès initial

Nous avons trouvé également un exploit

Nous en avons essayé d'autres mais sans succès. Nous avons également testé celui-ci avec divers port mais uniquement le port 80 fonctionne.

Après avoir télécharger l'exploit sur notre machine, nous avons généré un payload comme demandé avec msfvenom.

Nous avons remplacé à l'endroit demandé (en dessous de n00b) puis avons exécuté le script.

Nous avons lancé un listeneur

Bingo !

Mis à jour