Thefrizz

Publicado: 30 de Junio de 2025 Autor: José Miguel Romero aKa x3m1Sec Dificultad: ⭐ Medium OS: Windows

📝 Descripción

TheFrizz es una máquina Windows de dificultad media que simula un entorno de Active Directory con un servicio web que ejecuta Gibbon LMS. La explotación inicial se basa en aprovechar una vulnerabilidad de escritura arbitraria de archivos sin autenticación (CVE-2023-45878) en Gibbon LMS v25.0.1, que permite subir una web shell PHP y obtener RCE (Remote Code Execution).

Una vez dentro del sistema, se realizan tareas de post-explotación para descubrir credenciales de base de datos almacenadas en archivos de configuración. A través de la enumeración de la base de datos MySQL, se obtienen hashes de contraseñas que se crackearon exitosamente, permitiendo el acceso SSH al dominio y la escalada de privilegios mediante técnicas de autenticación Kerberos.

Esta máquina pone a prueba habilidades en:

  • Explotación de vulnerabilidades web (CVE-2023-45878)

  • Enumeración de Active Directory

  • Cracking de hashes con técnicas de salt

  • Autenticación Kerberos y manejo de tickets

  • Post-explotación en entornos Windows


📊 Resumen de la Explotación

🔗 Cadena de Ataque

🎯 Puntos Clave

🔥 Vulnerabilidades Críticas:

  • CVE-2023-45878: Escritura arbitraria de archivos sin autenticación en Gibbon LMS

  • Credenciales hardcodeadas en archivos de configuración

  • Hashes débiles con salt predecible

🛡️ Técnicas de Explotación:

  • File Upload Bypass para RCE

  • Database Enumeration post-compromiso

  • Hash Cracking con salt customizado

  • Kerberos Authentication con TGT

🎯 Servicios Objetivo:

  • Gibbon LMS (Puerto 80) - Punto de entrada

  • MySQL (Local) - Escalada de privilegios

  • SSH (Puerto 22) - Acceso final

  • Kerberos (Puerto 88) - Autenticación de dominio


🔭 Reconocimiento

🏓 Ping para verificación en base a TTL

💡 Nota: El TTL cercano a 128 sugiere que probablemente sea una máquina Windows.

🚀 Escaneo de puertos

🔍 Enumeración de servicios

⚠️ Añadimos el siguiente vhost a nuestro fichero /etc/hosts:

📋 Análisis de Servicios Detectados

Puerto
Servicio
Descripción

22

SSH

OpenSSH for Windows - Acceso remoto

53

DNS

Servicio DNS del dominio

80

HTTP

Servidor web Apache con PHP

88

Kerberos

Autenticación del dominio

135

MSRPC

Llamadas a procedimientos remotos

139/445

SMB/NetBIOS

Recursos compartidos

389/636

LDAP/LDAPS

Directorio activo

🔥 Servicios críticos identificados:

  • Dominio Active Directory: frizz.htb

  • Controlador de dominio: FRIZZDC

  • Desfase horario: 6h59m59s (crítico para Kerberos)

  • Firma SMB: Requerida (entorno seguro)


🌐 Enumeración de Servicios

🗂️ SMB (Puerto 445) - Acceso Inicial

Ya que no disponemos de credenciales, comenzamos tratando de enumerar sin éxito posibles recursos mediante una sesión nula:

🔒 Enumeración de recursos compartidos

Resultado: No se permite acceso anónimo a recursos SMB

🌐 HTTP (Puerto 80) - Servicio Web Principal

🏠 Página Principal (http://frizzdc.frizz.htb)

🎓 Gibbon LMS Discovery

Al pulsar en la opción Staff Login somos redireccionados al siguiente servicio implementado con Gibbon LMS:

URL: http://frizzdc.frizz.htb/Gibbon-LMS/

🔍 Fingerprinting del Servicio

📚 Información sobre Gibbon LMS

Gibbon es una plataforma de gestión escolar flexible y de código abierto diseñada para mejorar la vida de profesores, estudiantes, padres y líderes.

Versión identificada: v25.0.00

🚨 Investigación de Vulnerabilidades

La versión instalada (v25.0.00) es vulnerable a múltiples CVEs para versiones anteriores a la v26.0:

🎯 CVE-2023-45878 - Escritura Arbitraria de Archivos

Descripción: GibbonEdu Gibbon versión 25.0.1 y anteriores permite la escritura arbitraria de archivos porque rubrics_visualise_saveAjax.php no requiere autenticación.

Parámetros vulnerables:

  • img: Imagen codificada en base64

  • path: Ruta de destino

  • gibbonPersonID: ID de persona

Impacto: Permite la creación de archivos PHP que posibilitan la ejecución remota de código no autenticado.


🎯 Explotación - CVE-2023-45878

🔧 Herramienta de Explotación

Existe un exploit público que facilita la explotación de esta vulnerabilidad:

Repositorio: https://github.com/davidzzo23/CVE-2023-45878

🧪 Verificación de RCE

Confirmamos la ejecución remota de comandos a través del exploit:

Resultado: Ejecución exitosa como usuario frizz\w.webservice

🐚 Obtención de Reverse Shell

El exploit incluye funcionalidad para obtener una reverse shell de PowerShell:

📞 Listener y Conexión

🎉 Acceso inicial obtenido como frizz\w.webservice


🔍 Post-Explotación y Escalada de Privilegios

📂 Enumeración del Sistema

Una vez en la máquina, observamos que el directorio Users está vacío. Centramos la enumeración en el directorio xampp.

🔐 Descubrimiento de Credenciales

Ubicamos un archivo de configuración crítico en: Ruta: C:\xampp\htdocs\Gibbon-LMS\config.php

Credenciales encontradas:

🗃️ Enumeración de Base de Datos

Utilizamos el binario mysql.exe de la instalación de XAMPP:

📊 Exploración de bases de datos

📋 Enumeración de tablas

👥 Extracción de usuarios

💥 Cracking de Hashes

Hash objetivo identificado:

  • Usuario: f.frizzle

  • Hash: 067f746faca44f170c6cd9d7c4bdac6bc342c608687733f80ff784242b0b0c03

  • Salt: /aACFhikmNopqrRTVz2489

🔨 Preparación para John The Ripper

Creamos un archivo con el formato correcto:

🎯 Ataque de diccionario

🔓 Credencial descifrada: f.frizzle:Jenni_Luvs_Magic23


🎫 Autenticación Kerberos

⏰ Sincronización de Tiempo

🎟️ Obtención de TGT

🔧 Configuración del Ticket

🚪 Acceso SSH Final

🏆 Acceso exitoso al sistema como f.frizzle

Last updated