Shenzi

wordpress chisel msi AlwaysInstallElevated

  • Nom machine : Shenzi

  • Difficulté : Intermédiaire

  • OS : Windows

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-03 09:25 EDT
Nmap scan report for 192.168.218.55
Host is up (0.032s latency).
Not shown: 65520 closed tcp ports (conn-refused)
PORT      STATE SERVICE       VERSION
21/tcp    open  ftp           FileZilla ftpd 0.9.41 beta
| ftp-syst: 
|_  SYST: UNIX emulated by FileZilla
80/tcp    open  http          Apache httpd 2.4.43 ((Win64) OpenSSL/1.1.1g PHP/7.4.6)
| http-title: Welcome to XAMPP
|_Requested resource was http://192.168.218.55/dashboard/
|_http-server-header: Apache/2.4.43 (Win64) OpenSSL/1.1.1g PHP/7.4.6
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
443/tcp   open  ssl/http      Apache httpd 2.4.43 ((Win64) OpenSSL/1.1.1g PHP/7.4.6)
| tls-alpn: 
|_  http/1.1
| http-title: Welcome to XAMPP
|_Requested resource was https://192.168.218.55/dashboard/
|_http-server-header: Apache/2.4.43 (Win64) OpenSSL/1.1.1g PHP/7.4.6
| ssl-cert: Subject: commonName=localhost
| Not valid before: 2009-11-10T23:48:47
|_Not valid after:  2019-11-08T23:48:47
|_ssl-date: TLS randomness does not represent time
445/tcp   open  microsoft-ds?
3306/tcp  open  mysql?
| fingerprint-strings: 
|   NULL: 
|_    Host '192.168.45.247' is not allowed to connect to this MariaDB server
5040/tcp  open  unknown
7680/tcp  open  pando-pub?
49664/tcp open  msrpc         Microsoft Windows RPC
49665/tcp open  msrpc         Microsoft Windows RPC
49666/tcp open  msrpc         Microsoft Windows RPC
49667/tcp open  msrpc         Microsoft Windows RPC
49668/tcp open  msrpc         Microsoft Windows RPC
49669/tcp open  msrpc         Microsoft Windows RPC
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port3306-TCP:V=7.94SVN%I=7%D=8/3%Time=66AE2FED%P=x86_64-pc-linux-gnu%r(
SF:NULL,4D,"I\0\0\x01\xffj\x04Host\x20'192\.168\.45\.247'\x20is\x20not\x20
SF:allowed\x20to\x20connect\x20to\x20this\x20MariaDB\x20server");
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

SMB (139/445)

Intéressant ...

Nous avons donc qu'il y a sûrement un site wordpress sur le port 80... Dirsearch / gobuster ne menent à rien. Nous allons essayer après un grand nombre d'essai : http://192.168.249.55/shenzi/

Wordpress (80)

Nous avons trouvé qu'un seul user : admin. Nous pouvions déjà le trouver sur la page d'acceuil du site wordpress. Nous avons son mot de passe dans le fichier trouvé plus haut : FeltHeadwallWight357

Accès initial

Nous allons obtenir un reverse shell à partir des thèmes.

Tout d'abord, nous copions PHP cmd à partir de :

https://www.revshells.com/

Nous avons copié le code puis nous l'avons copié dans le thème Twenty Twenty et 404.php.

Nous allons ensuite sur la page http://192.168.249.55/shenzi/wp-admin/themes/twentytwenty/404.php et collons le reverse-shell Powershell #3 (base64) du site précédent avec notre adresse ip et le port d'écoute correspondant.

Nous avons lancé un listener au même moment

Elévation des privilèges

Nous avons téléchargé winpeas.exe après avoir lancé un server python sur le port 80 de notre machine kali. Mais impossible de l'exécuter. Nous avons donc téléchargé nc.exe pour essayer avec un autre shell.

Il fonctionne. Nous sommes également retombé sur mysql, avec l'utilisateur root et sans mot de passe.

Impossible de l'exécuter.

Je vais tenter d'effectuer une redirection de port afin d'avoir accès à mysql et phpmyadmin.

Machine victime :

Machine kali :

7777: port servant à lier les deux machines. 3306 : port qui m'intéresse sur la machine cible. 3333 : port que je vais utiliser pour accéder à 3306 de ma cible.

Nous n'avons rien trouvé de concluant via le port 3306. Nous avons également essayé de regarder le port 80 notamment la page phpmyadmin, rien non plus. Nous avons aussi essayé d'uploader un fichier php nous permettant d'exécuter des commandes, mais nous sommes toujours shenzi.

Nous n'avons donc pas de piste.

Nous allons retourner à notre cher WinPeas.exe. Nous avons effectivement loupé une information

Nous allons encore nous aider d'Hacktricks à la différence que nous allons créer un reverse-shell plutôt qu'un ajout d'utilisateur. Dans tous les cas le fichier généré sera .msi

Nous allons le télécharger sur notre machine cible et l'exécuter

Nous sommes Nt authority / system !

Mis à jour