Escape – Writeup (Vulnlab)
NMAP
1 | PORT STATE SERVICE REASON |
PORT 3389/TCP
Interesante, el único puerto disponible es el 3389.
Utilizamos ese mismo puerto que tenemos disponible y bien conocido como “escritorio remoto”.
En mi caso uso el xfreerdp desde el Arch Linux.
1 | xfreerdp /v: < IP > -sec-nla -tls-seclevel:0 |
Ni bien logueamos nos encontramos con la siguiente pantalla:
- Al parecer el user login es KioskUser0 sin contraseña.
Login como KioskUser0
Esto va a ser una aventura.. al parecer es “Coreano”. Probamos entrando con el user que nos decía:
Al parecer esta todo ‘bloqueado’ en un principio no puedo hacer mucho y considerando el nombre de la machine, ‘escape’ tiene sentido.. luego de jugar un rato por el entorno, veo algunos links hacia la web, por lo que pienso en abrir el Microsoft Edge a ver si desde ahí nos permite acceder al sistema de archivos. Y efectivamente así es..
Dentro de la carpeta que llama la atencion _admin/, vemos lo siguiente:
ProfileName -> admin
Username -> 127.0.0.1
Password -> JWqkl6IDfQxXXmiHIKIP8ca0G9XxnWQZgvtPgON2vWc=
Al parecer es la configuracion del Remote Desktop Plus, algun tipo de configuracion para el perfil de admin, y la cual la password se encuentra encriptada.
Si seguimos investigando un poco el entorno del usuario Kiosk podemos encontrarnos con la flag.
Obteniendo la USER FLAG
Si me dirijo al Desktop del usuario KioskUser0 que es con quien logueamos, obtenemos la flag.
ROOT
Luego de un rato de interactuar con todo lo que podía, y ver que estoy prácticamente bloqueado en casi todo lo que quiero hacer, me decanto por pensar que lo único que estoy pudiendo ejecutar es el Microsoft Edge.. por ende quizás si trato de modificar el nombre del interprete de comandos como “cmd.exe” o “powershell.exe” es muy probable que me lo deje ejecutar.
En la barra de direcciones me dirijo directamente al path donde esta el cmd.exe:
1 | C:\Windows\system32\cmd.exe |
Lo reemplazo y le pongo “msdege“, automáticamente veo como toma el icono se convierte en el del navegador.
Si le doy doble click, nos abre el cmd.exe.
Ahora que tenemos un interprete de comandos vamos a intentar revelar ese password que encontramos anteriormente.
Descargo el BulletPassView
Usando el BPV vamos a revelar la contraseña sin necesidad de buscar un método para crackearlo.
Importamos el archivo profile al Remote Desktop Plus ubicaado en
1 | C:\Program Files (x86)\Remote Desktop Plus |
Y luego importamos el archivo profile.xml.
A su vez ejecutamos el BulletPassView y nuestro password sera revelado:
Twisting3021
RUNAS like admin
Ahora podemos correr el comando runas desde la powershell misma y poder generar otra powershell pero esta vez como el user ADMIN:
Verificando con whoami /all vemos todo los privilegios que tenemos, los cuales somos administradores localmente. Abrimos una nueva powershell.exe esta vez con privilegios elevados:
1 | start-process powershell.exe -Verb runas |
Finalmente, obteniendo nuestra powershell con privs elevados podemos obtener la root flag.
Pwn3d!
shkz.