Skip to main content
HackTheBox machines – Busqueda WriteUp

HackTheBox machines – Busqueda WriteUp

Busqueda es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Busqueda es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Busqueda 10.10.11.208 a /etc/hosts como busqueda.htb y comenzamos con el escaneo de puertos nmap.

Sólo encontramos dos puertos así que vamos a ver que página web nos encontramos, añadiremos antes el dominio searcher.htb a nuestro fichero hosts.

 

Enumeración

 Accedemos al portal web en el dominio encontrado y vemos la siguiente página web

HackTheBox machines – Busqueda WriteUp

 

Revisamos la página y se trata de una herramienta para la búsqueda en diferentes motores de búsqueda llamada Searchor y encontramos también la versión de la misma, siendo la 2.4.0, así que buscamos en google y encontramos una vulnerabilidad de ejecución arbitraria de código y un exploit en github.

Así que abrimos una escucha en el puerto 9001 y ejecutamos el exploit

Y obtenemos acceso en nuestra escucha con el usuario svc

 

Obteniendo la flag de user

Nos vamos a la home del usuario y ya tenemos la primera flag

 

Escalado de privilegios

Para facilitar la tarea de enumeración obtenemos una shell en condiciones con python

 

Y buscamos en la máquina, encontrando el subdominio de gitea.searcher.htb en la configuración del nginx

HackTheBox machines – Busqueda WriteUp

 

Revisamos el código fuente de la aplicación de gitea y encontramos un directorio .git y dentro del mismo unas credenciales

 

Probamos si son del usuario svc y bingo

 

Hacemos una ejecución simple y vemos la ayuda del script

 

Ejecutamos el full-checkup y nos da un error

Continuamos mirando que contenedores hay levantados

 

E inspeccionamos los mismos, obteniendo las credenciales del usuario administrator

 

No hay un usuario administrator en la máquina, así que vamos a loguearnos en el portal de gitea y observamos el repositorio de dicho usuario, donde se encuentran los scripts que vimos antes

 

Revisando repositorios en gitea

 

Así que revisamos el script de system-checkup, sobre el cual teníamos permisos de root, y su contenido es el siguiente:

 

Y vemos una línea muy interesante

La opción de full-checkup carga el script full-checkup.sh en el directorio en el cual se está ejecutando, así que será el punto débil a explotar.

 

Nos vamos al directorio /opt/scripts donde está el fichero y probamos su ejecución

 

Y tal y como se esperaba funciona. Visto el funcionamiento, nos vamos a cualquier directorio donde podamos escribir, creamos nuestro script y le damos permisos de ejecución

Acto seguido ejecutamos

Y ya podremos escalar a root.

 

Obteniendo la flag de root

Así que el siguiente paso será escalar a root y conseguir nuestra flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *