L'Aventure OSCP : Semaine 2

Bilan de la deuxième semaine

Posté par Matthieu le 4 mars 2019

Comme prévu, voici le bilan de ma deuxième semaine de lab OSCP. N'ayant pris qu'un mois de laboratoire, j'attaque la seconde moitié.

Tel que présenté dans le premier article , le laboratoire est composé de plusieurs réseaux. L'accès VPN donne seulement accès au premier.

Avancée

Cette semaine a été assez productive, comme d'habitude j'ai mis mes soirées à profit afin de pouvoir compromettre le plus de machines possible.

J'ai donc adopté une nouvelle stratégie : plutôt que d'attaquer bêtement les machines unes à unes comme dans Hack The Box, j'ai commencé à identifier les machines les plus intéressantes selon moi (membre du domaine, AD, DC, ..). Mon objectif pour cette fin de semaine était de finir administrateur du domaine.

A l'heure ou j'écris cet article, j'ai compromis près de trente machines sur le laboratoire, certaines assez aisément , d'autres avec plus de difficulté (donc des nuits plus courtes).

Post Exploitation

Rapidement, je me suis rendu compte d'une chose assez évidente : la post exploitation est fondamentale !

Pour les néophytes, la post exploitation est la phase d'analyse d'une machine après sa compromission. Cela peut être une récupération de mot de passe stockés en clair sur la machine, une capture réseau depuis la machine afin d'identifier les autres machines s'y connectant (potentiellement avec des mots de passes), l'exploitation d'autres machines en utilisant des exploits client side (Browser exploit, Java applet, Phishing ...). Cette phase est de loin celle qui m'a le plus intéressé et là où j'ai le plus progressé.

Une fois cela compris, les machines se sont enchainées beaucoup plus rapidement : un shell root sur une machine peut vite se transformer en shell privilégié sur quatre voire cinq machines ! (Ce qui est quand même beaucoup plus intéressant). De plus, cet enchainement de post exploitation m'a permis de pivoter dans mon premier sous réseau : le réseau IT.

Buffer Overflow

Ce n'est pas un secret, une buffer overflow sur Windows sera présente le jour de l'examen.

J'ai eu l'occasion d'en parler lors du premier article, j'adore l'exploitation système. Je suis donc tombé sur une machine présentant un serveur vulnérable aux buffer overflow, un exploit metasploit existait pour cette application mais voulant absolument m'entrainer dans ce domaine pour être sur d'être prêt pour l'examen, j'ai décidé de ne pas regarder l'exploit et de l'écrire moi même.

Il a fallu télécharger une VM Windows de la même version que la machine du laboratoire que je voulais attaquer et installer la même version de l'application vulnérable. Un coup de Immunity Debugger et de python m'a permis rapidement de trouver la vulnérabilité et de l'exploiter pour que l'application m'offre gracieusement un shell system. La présence de quelques "badchar" (caractères inutilisables dans un shellcode) m'a compliqué légèrement la tâche mais quelques techniques basiques d'encodeur permettent de rapidement résoudre le problème.

A l'issue de cette certification, je préparerai certainement des articles traitant l'exploitation système sous Windows.

Conclusion

La difficulté est plutôt raisonnable, une bonne énumération permet toujours de trouver le point d'entrée.

Pour conclure j'ai le plaisir de pouvoir dire que je suis administrateur du domaine depuis hier soir 23h ! L'AD n'a pas été évident à compromettre mais il n'en a pas été moins intéressant.

Pourvu que la seconde moitié du laboratoire soit aussi productive que la première ... A suivre pour dimanche prochain !

Happy Hacking

47 Coeur(s)