Mailing

Information Gathering

Port and Service

Nmap scan report for 10.10.11.14
Host is up (0.025s latency).
Not shown: 65515 filtered tcp ports (no-response)
PORT      STATE SERVICE       VERSION
25/tcp    open  smtp          hMailServer smtpd
| smtp-commands: mailing.htb, SIZE 20480000, AUTH LOGIN PLAIN, HELP
|_ 211 DATA HELO EHLO MAIL NOOP QUIT RCPT RSET SAML TURN VRFY
80/tcp    open  http          Microsoft IIS httpd 10.0
|_http-title: Did not follow redirect to http://mailing.htb
|_http-server-header: Microsoft-IIS/10.0
110/tcp   open  pop3          hMailServer pop3d
|_pop3-capabilities: TOP USER UIDL
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
143/tcp   open  imap          hMailServer imapd
|_imap-capabilities: QUOTA CHILDREN completed CAPABILITY OK SORT IMAP4 RIGHTS=texkA0001 IDLE NAMESPACE IMAP4rev1 ACL
445/tcp   open  microsoft-ds?
465/tcp   open  ssl/smtp      hMailServer smtpd
| ssl-cert: Subject: commonName=mailing.htb/organizationName=Mailing Ltd/stateOrProvinceName=EU\Spain/countryName=EU
| Not valid before: 2024-02-27T18:24:10
|_Not valid after:  2029-10-06T18:24:10
| smtp-commands: mailing.htb, SIZE 20480000, AUTH LOGIN PLAIN, HELP
|_ 211 DATA HELO EHLO MAIL NOOP QUIT RCPT RSET SAML TURN VRFY
|_ssl-date: TLS randomness does not represent time
587/tcp   open  smtp          hMailServer smtpd
| ssl-cert: Subject: commonName=mailing.htb/organizationName=Mailing Ltd/stateOrProvinceName=EU\Spain/countryName=EU
| Not valid before: 2024-02-27T18:24:10
|_Not valid after:  2029-10-06T18:24:10
| smtp-commands: mailing.htb, SIZE 20480000, STARTTLS, AUTH LOGIN PLAIN, HELP
|_ 211 DATA HELO EHLO MAIL NOOP QUIT RCPT RSET SAML TURN VRFY
|_ssl-date: TLS randomness does not represent time
993/tcp   open  ssl/imap      hMailServer imapd
| ssl-cert: Subject: commonName=mailing.htb/organizationName=Mailing Ltd/stateOrProvinceName=EU\Spain/countryName=EU
| Not valid before: 2024-02-27T18:24:10
|_Not valid after:  2029-10-06T18:24:10
|_ssl-date: TLS randomness does not represent time
|_imap-capabilities: QUOTA CHILDREN completed CAPABILITY OK SORT IMAP4 RIGHTS=texkA0001 IDLE NAMESPACE IMAP4rev1 ACL
5040/tcp  open  unknown
5985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
7680/tcp  open  pando-pub?
47001/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49664/tcp open  msrpc         Microsoft Windows RPC
49665/tcp open  msrpc         Microsoft Windows RPC
49666/tcp open  msrpc         Microsoft Windows RPC
49667/tcp open  msrpc         Microsoft Windows RPC
49668/tcp open  msrpc         Microsoft Windows RPC
56397/tcp open  msrpc         Microsoft Windows RPC
Service Info: Host: mailing.htb; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2025-04-28T06:37:57
|_  start_date: N/A
|_clock-skew: -6h35m46s

Initial Access

Directory Traversal

pada website, saya menemukan sebuah button download instructions, yang dimana url download tersebut rentan terhahadap directory traversal

dilihat dari hasil port scanning terdapat hmailserver, disini saya mencari file config dari hmailserver dan mendapatkannya pada C:\program files (x86)\hMailServer\Bin\hMailServer.INI

didalam file tersebut mengandung sebuah password yang berformat md5, disini saya melakukan cracking menggunakan online tools dan berhasil mendapatkan plain text passwordnya

disini saya mencoba untuk login ke SMTP dengan menggunakan tools swaks, dan berhasil terautentikasi. disini sempat bingung harus ngapain lagi, tetapi setelah baca file intructions yang saya temukan, sepertinya itu menggunakan microsoft outlook. saya mencoba mencari exploit untuk microsoft outlook dan mendapatkan CVE-2024-21413

disini saya menyiapkan listener untuk menangkap NTLMv2 menggunakan responder

disini saya mencoba satu per satu user yang saya temukan dan mendapatkan ntlm dari maya.

kemudian saya melakukan cracking hash tersebut dengan hashcat dan mendapatkan password maya

saya melakukan validasi credential dengan memeriksa smb shares dan winrm

disini maya dapat melakukan remote access server tersebut, serta memiliki Write access ke Important Documents.

Privilege Escalation

disini saya menemukan mesin tersebut menggunakan libreoffice dengan versi yang sudah usang

saya menemukan exploit untuk versi tersebut CVE-2023-2255

Langkah pertama yang saya siapkan adalah mengunggah nc.exe ke C:\ProgramData

selanjutnya saya menjalankan exploit untuk membuat sebuah odt file, dan saya unggah di smb server. kenapa disini? awalnya saya tidak notice kalo folder Important Documents tersebut menarik, setalah saya mencoba meletakan suatu file disana, maka secara ototmatis file tersebut hilang atau terhapus, jadi saya mencoba untuk meletakan file odt disana.

saya memulai listener dengan nc dan berhasil mendapatkan reverse shell dengan privilege administrator

Last updated