Skip to main content
HackTheBox machines – Delivery WriteUp

HackTheBox machines – Delivery WriteUp

Delivery es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Delivery es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Delivery 10.10.10.222 a /etc/hosts como delivery.htb y comenzamos con el escaneo de puertos nmap.

Visto el primer escaneo procederemos a realizar la enumeración sobre los puertos web descubiertos, el 80 y el 8065.

 

Enumeracion

Accedemos en primer lugar al portal web situado en el puerto 80 y observamos la siguiente página:

Enumeración inicial en delivery.htb

 

Revisamos el portal y encontramos un subdominio revisando el código fuente:

Así que añadimos el mismo en el fichero /etc/hosts y accedemos a través del navegador, observando un portal basado en el software de gestión de tickets osticket

Portal de gestión de tickets

 

En el mismo probamos a crear una cuenta pero necesitamos obtener un correo en el cual recibir la confirmación así que dejamos este punto a un lado y procedemos a crear un ticket para ver su funcionamiento.

Creando nuestro ticket

 

Al crear el ticket nos muestra una página con el identificador del mismo así que utilizaremos el correo que indicamos y dicho id para observar el ticket que acabamos de crear como vemos en la siguiente captura:

Visualizar un ticket

 

Revisamos el site un poco pero no podemos hacer mucho más por el momento así que continuaremos con nuestra búsqueda.

Volviendo a la página inicial en el puerto 80 revisamos el texto que muestra al pinchar en el botón “Contact us”

Sección de contacto del portal inicial

 

Tal como indica en el anterior texto, una vez disponemos de una dirección de correo del dominio delivery.htb podemos utilizar la misma para acceder en el servidor de Mattermost, existente en el puerto 8065, así que accedemos al mismo y nos registramos con dichos datos:

Creando cuenta en servidor mattermost

 

Creamos nuestra cuenta y volveremos a ver el ticket que creamos anteriormente y obtendremos una sorpresa en el mismo, el enlace para verificar la cuenta que acabamos de crear en Mattermost

Obteniendo el mail de confirmación a través de osTicket

 

Así que accedemos mediante la url que nos ha generado para activar nuestra cuenta:

Verificando cuenta de mattermost

 

Accedemos con los datos que incluimos a la hora de crear la cuenta y observaremos un listado de los grupos existentes en el mismo:

Grupos existentes en mattermost

 

Y al acceder al grupo “internal” observaremos el siguiente chat con varios mensajes en el mismo:

Visualizando el chat del grupo internal

 

Vemos un mensaje por parte de root que incluye unas credenciales:

Y utilizaremos las mismas para acceder por ssh con el usuario maildeliverer.

 

Obteniendo la flag de user

Probamos el acceso por ssh con las credenciales obtenidas y estamos dentro de la máquina, consiguiendo también la flag de user que queríamos conseguir:

Ahora que ya tenemos la flag de user, continuamos para root.

 

Escalado de privilegios

Revisamos el sistema y encontramos el fichero de configuración de mattermost en la ruta:

En el cual podemos observar una parte muy interesante, que incluye los datos de conexión a la base de datos utilizada por el portal en dicho fichero:

Y vemos que tenemos unas credenciales:

Así que accedemos con las mismas y observamos la tabla mattermost:

Revisamos las tablas existentes en el mismo:

Y revisaremos la tabla users:

Donde observamos que existen varios usuarios y el hash de los mismos, entre ellos el usuario root:

Ahora que ya tenemos el hash de root, necesitamos descifrar el mismo, y teníamos una pista en el chat que vimos anteriormente en mattermost donde decía lo siguiente:

Así que utilizaremos hashcat para generar nuestro diccionario. Generaremos un fichero con el contenido que indica en el texto:

Y generamos nuestro diccionario mediante las reglas existentes en hashcat:

Ahora nos queda lanzar la fuerza bruta para descifrar el hash, en nuestro caso lo hemos hecho utilizando john the ripper:

Y conseguimos la password:

 

Obteniendo la flag de root

Ahora que tenemos la password de root, nos queda escalar a dicho usuario y conseguir nuestra flag:

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *