Thefrizz

Publicado: 30 de Junio de 2025 Autor: José Miguel Romero aKa x3m1Sec Dificultad: ⭐ Medium OS: Windows
📝 Descripción
TheFrizz es una máquina Windows de dificultad media que simula un entorno de Active Directory con un servicio web que ejecuta Gibbon LMS. La explotación inicial se basa en aprovechar una vulnerabilidad de escritura arbitraria de archivos sin autenticación (CVE-2023-45878) en Gibbon LMS v25.0.1, que permite subir una web shell PHP y obtener RCE (Remote Code Execution).
Una vez dentro del sistema, se realizan tareas de post-explotación para descubrir credenciales de base de datos almacenadas en archivos de configuración. A través de la enumeración de la base de datos MySQL, se obtienen hashes de contraseñas que se crackearon exitosamente, permitiendo el acceso SSH al dominio y la escalada de privilegios mediante técnicas de autenticación Kerberos.
Esta máquina pone a prueba habilidades en:
Explotación de vulnerabilidades web (CVE-2023-45878)
Enumeración de Active Directory
Cracking de hashes con técnicas de salt
Autenticación Kerberos y manejo de tickets
Post-explotación en entornos Windows
📊 Resumen de la Explotación
🔗 Cadena de Ataque
🎯 Puntos Clave
🔥 Vulnerabilidades Críticas:
CVE-2023-45878: Escritura arbitraria de archivos sin autenticación en Gibbon LMS
Credenciales hardcodeadas en archivos de configuración
Hashes débiles con salt predecible
🛡️ Técnicas de Explotación:
File Upload Bypass para RCE
Database Enumeration post-compromiso
Hash Cracking con salt customizado
Kerberos Authentication con TGT
🎯 Servicios Objetivo:
Gibbon LMS (Puerto 80) - Punto de entrada
MySQL (Local) - Escalada de privilegios
SSH (Puerto 22) - Acceso final
Kerberos (Puerto 88) - Autenticación de dominio
🔭 Reconocimiento
🏓 Ping para verificación en base a TTL
💡 Nota: El TTL cercano a 128 sugiere que probablemente sea una máquina Windows.
🚀 Escaneo de puertos
🔍 Enumeración de servicios
⚠️ Añadimos el siguiente vhost a nuestro fichero /etc/hosts:
📋 Análisis de Servicios Detectados
22
SSH
OpenSSH for Windows - Acceso remoto
53
DNS
Servicio DNS del dominio
80
HTTP
Servidor web Apache con PHP
88
Kerberos
Autenticación del dominio
135
MSRPC
Llamadas a procedimientos remotos
139/445
SMB/NetBIOS
Recursos compartidos
389/636
LDAP/LDAPS
Directorio activo
🔥 Servicios críticos identificados:
Dominio Active Directory:
frizz.htbControlador de dominio:
FRIZZDCDesfase horario: 6h59m59s (crítico para Kerberos)
Firma SMB: Requerida (entorno seguro)
🌐 Enumeración de Servicios
🗂️ SMB (Puerto 445) - Acceso Inicial
Ya que no disponemos de credenciales, comenzamos tratando de enumerar sin éxito posibles recursos mediante una sesión nula:
🔒 Enumeración de recursos compartidos
❌ Resultado: No se permite acceso anónimo a recursos SMB
🌐 HTTP (Puerto 80) - Servicio Web Principal
🏠 Página Principal (http://frizzdc.frizz.htb)

🎓 Gibbon LMS Discovery
Al pulsar en la opción Staff Login somos redireccionados al siguiente servicio implementado con Gibbon LMS:
URL: http://frizzdc.frizz.htb/Gibbon-LMS/

🔍 Fingerprinting del Servicio
📚 Información sobre Gibbon LMS
Gibbon es una plataforma de gestión escolar flexible y de código abierto diseñada para mejorar la vida de profesores, estudiantes, padres y líderes.
Versión identificada: v25.0.00
🚨 Investigación de Vulnerabilidades
La versión instalada (v25.0.00) es vulnerable a múltiples CVEs para versiones anteriores a la v26.0:

🎯 CVE-2023-45878 - Escritura Arbitraria de Archivos
Descripción: GibbonEdu Gibbon versión 25.0.1 y anteriores permite la escritura arbitraria de archivos porque rubrics_visualise_saveAjax.php no requiere autenticación.
Parámetros vulnerables:
img: Imagen codificada en base64path: Ruta de destinogibbonPersonID: ID de persona
Impacto: Permite la creación de archivos PHP que posibilitan la ejecución remota de código no autenticado.
🎯 Explotación - CVE-2023-45878
🔧 Herramienta de Explotación
Existe un exploit público que facilita la explotación de esta vulnerabilidad:
Repositorio: https://github.com/davidzzo23/CVE-2023-45878
🧪 Verificación de RCE
Confirmamos la ejecución remota de comandos a través del exploit:
✅ Resultado: Ejecución exitosa como usuario frizz\w.webservice
🐚 Obtención de Reverse Shell
El exploit incluye funcionalidad para obtener una reverse shell de PowerShell:
📞 Listener y Conexión
🎉 Acceso inicial obtenido como frizz\w.webservice
🔍 Post-Explotación y Escalada de Privilegios
📂 Enumeración del Sistema
Una vez en la máquina, observamos que el directorio Users está vacío. Centramos la enumeración en el directorio xampp.
🔐 Descubrimiento de Credenciales
Ubicamos un archivo de configuración crítico en: Ruta: C:\xampp\htdocs\Gibbon-LMS\config.php

Credenciales encontradas:
🗃️ Enumeración de Base de Datos
Utilizamos el binario mysql.exe de la instalación de XAMPP:
📊 Exploración de bases de datos
📋 Enumeración de tablas

👥 Extracción de usuarios

💥 Cracking de Hashes
Hash objetivo identificado:
Usuario:
f.frizzleHash:
067f746faca44f170c6cd9d7c4bdac6bc342c608687733f80ff784242b0b0c03Salt:
/aACFhikmNopqrRTVz2489
🔨 Preparación para John The Ripper
Creamos un archivo con el formato correcto:
🎯 Ataque de diccionario

🔓 Credencial descifrada: f.frizzle:Jenni_Luvs_Magic23
🎫 Autenticación Kerberos
⏰ Sincronización de Tiempo
🎟️ Obtención de TGT

🔧 Configuración del Ticket
🚪 Acceso SSH Final
🏆 Acceso exitoso al sistema como f.frizzle
Last updated