Skip to main content
HackTheBox machines – Backdoor WriteUp

HackTheBox machines – Backdoor WriteUp

Backdoor es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Backdoor es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Backdoor 10.10.11.125 a /etc/hosts como backdoor.htb y comenzamos con el escaneo de puertos nmap.

Observamos varios puertos así que vamos a ver que podemos encontrar en cada uno de ellos.

 

Enumeracion

Ya se ve en la propia enumeración que hay un portal web con el cms wordpress y cuya versión es la 5.8.1, accedemos al portal y encontramos la siguiente pantalla

 

Vista ya la versión vamos a hacer varias enumeraciones a ver que podemos encontrar, como enumeración de directorios con gobuster

 

Exploits disponibles

 

O escaneo con la tool wpscan

 

Revisando y buscando en google vemos alguna opción pero nada relevante en este punto así que pasamos a revisar el puerto 1337 correspondiente a gdbserver y encontramos un exploit en python para explotar el mismo y conseguir acceso a la máquina.

Así que siguiendo la ayuda del exploit:

 

En primer lugar generaremos nuestra shellcode

Levantamos nuestra escucha con netcat y lanzamos el exploit

Y obtendremos acceso con el usuario user en la máquina

 

Obteniendo la flag de user

Ahora que ya tenemos acceso, obtenemos una shell con python y cogemos nuestra flag

 

Escalado de privilegios

Para escalar privilegios revisamos los ficheros existentes, permisos, procesos, etc… y encontramos un proceso interesante con pspy

El cual además se ejecuta cada cierto tiempo mediante un cron como root, por lo que puede ser una opción.

Tratamos de ejecutar el mismo y nos da un error debido a que no tenemos definido ningún tipo de terminal a utilizar

Así que exportamos la variable TERM con un tipo de terminal

Y lanzamos screen accediendo a un screen, previamente creado, del usuario root y cuyo nombre del screen es también root para conseguir escalar al mismo

 

Obteniendo la flag de root

Ahora que ya somos root sólo nos queda obtener nuestra flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.