Skip to main content
HackTheBox machines - Blunder WriteUp

HackTheBox machines – Blunder WriteUp

Blunder es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox.

Blunder es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Blunder 10.10.10.191 a /etc/hosts como blunder.htb y comenzamos con el escaneo de puertos nmap.

En esta máquina no tenemos mucho donde mirar de primeras así que vamos directamente al portal web en el puerto 80.

 

Enumeración

Accedemos a la web y nos encontramos con la siguiente pantalla:

HackTheBox machines - Blunder WriteUp

 

De primeras no vemos mucha información que parezca útil así que escaneamos el portal en busca de directorios y ficheros existentes. Utilizaremos gobuster para esta tarea:

Y encontramos dos partes interesantes, un fichero de texto llamado todo.txt, en el cual encontramos un nombre de usuario, fergus, y cuyo contenido es el siguiente:

 

Y una pantalla de login en la dirección /admin como vemos en la siguiente captura:

HackTheBox machines - Blunder WriteUp

 

Esto ya nos da más pistas del CMS utilizado, Bludit en este caso, y buscamos en google acerca del mismo y posibles vulnerabilidades y encontramos el siguiente post donde explica como realizar un ataque de fuerza bruta para bypassear las protecciones.

Obtenemos el script en cuestión, pero le hacemos algunas modificaciones, quedando nuestro código de la siguiente forma:

Y ahora, para realizar nuestro ataque, generaremos un diccionario mediante el uso de la tool cewl con las palabras existentes en el portal:

Una vez que tenemos el usuario y el diccionario, lanzamos nuestro script para conseguir el usuario con el que loguearnos en el portal:

Y ya tenemos las credenciales, así que accedemos al mismo y nos encontramos con el siguiente dashboard:

HackTheBox machines - Blunder WriteUp

 

Y revisamos que hay una sección en la que puedes crear tu propio post y subir imágenes al mismo, que buscando en google, existe una vulnerabilidad para conseguir una shell por este método en el siguiente post de exploit-db y podemos ver un aspecto del mismo en la siguiente captura:

HackTheBox machines - Blunder WriteUp

 

Realizamos alguna prueba pero los continuos reseteos de la máquina hacen que sea complicado conseguir la misma, así que utilizamos un exploit existente en metasploit para este fin llamado bludit_upload_images_exec y conseguimos nuestra shell con el usuario www-data:

 

Como esta shell es bastante limitada, vamos a obtener una nueva, ejecutaremos un netcat en la máquina con mkfifo:

Y obtendremos una shell más estable en nuestra escucha:

Y ahora, con la ayuda de python conseguiremos una shell en bash:

 

Ahora continuamos enumerando la máquina y encontramos unas credenciales del usuario hugo en el fichero de base de datos del código de la otra versión existente de bludit

Utilizaremos la herramienta online de crackstation.net para conseguir descifrar el hash:

HackTheBox machines - Blunder WriteUp

 

Obteniendo la flag de user

Con el hash descifrado sólo nos queda escalar al usuario hugo:

Y ya tenemos la flag de user.

 

Escalado de privilegios

El escalado en esta máquina ha sido realmente sencillo. Revisamos los permisos de sudo del usuario y encontramos lo siguiente:

Y con una simple búsqueda en google encontramos una vulnerabilidad en sudo con la cual podemos escalar privilegios:

https://www.exploit-db.com/exploits/47502

 

Obteniendo la flag de root

Ejecutamos el comando de sudo en cuestión para explotar la vulnerabilidad y conseguir acceso como root en la máquina:

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace https://www.hackthebox.eu/home/users/profile/103792

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *