Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

В этом райтапе я покажу, как получить шелл и расшифровать учетные данные из сервиса OpenFire. Но прежде проникнем на сервер, работающий на Windows, путем эксплуатации уязвимости в библиотеке ReportLab.
Наша цель — получение прав суперпользователя на машине SolarLab с учебной площадки Hack The Box. Уровень сложности задания — средний.
warning
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в /etc/hosts:
10.10.11.16 solarlab.htb
И запускаем сканирование портов.

Результат работы скрипта
По результатам сканирования имеем несколько открытых портов, типичных для систем Windows:
По логу видно, что с порта 6791 выполняется редирект на домен report.solarlab.htb. Сразу добавим запись в файл /etc/hosts.
10.10.11.16 solarlab.htb report.solarlab.htb
Первым делом проверяем, разрешен ли вход от имени гостевой учетной записи по SMB.
nxc smb 10.10.11.16 -u guest -p ''

Аутентификация от имени гостя
Так как аутентификация прошла успешно, мы можем просмотреть общие каталоги SMB. Чаще всего аутентификация для анонима включается именно для доступа к каким‑то общим ресурсам.
nxc smb 10.10.11.16 -u guest -p '' --shares

Общие ресурсы SMB
Также мы можем пробрутить RID объектов, таких как пользователи и группы.
nxc smb 10.10.11.16 -u guest -p '' --rid-brute

Список пользователей и групп
Теперь вернемся к общим каталогам. Нам доступен для чтения каталог Documents, в котором могут быть важные данные.
smbclient.py ./guest:''@10.10.11.16 use Documents

Содержимое каталога Documents
Из Documents забираем документы XLSX и DOCX. Еще два документа забираем из вложенного каталога concepts.

Содержимое каталога concepts
В документах полезной информации найти не удалось, а вот в таблице есть списки учетных данных для разных ресурсов.

Содержимое файла details-file.xlsx
К SMB эти учетные данные не подошли, поэтому наконец переходим к вебу. Сайт на 80-м порте больше напоминает визитку. Зато на нем мы находим список пользователей, которые были в таблице.

Главная страница сайта solarlab.htb

Сотрудники организации
На порте 6791 нас встречает форма авторизации.

Страница авторизации на report.solarlab.htb:6791
В таблице представлено несколько вариантов имени пользователя, поэтому для раскрытых юзеров составляем список с логинами и почтами и отдельно выписываем из таблицы пароли. А затем пробрутим их в форме авторизации на ReportHub с использованием Burp Intruder.

Burp Intruder — вкладка Positions

Burp Intruder — вкладка Payloads

Burp Intruder — результат перебора
Источник: xakep.ru