Skip to main content
HackTheBox machines – Devvortex WriteUp

HackTheBox machines – Devvortex WriteUp

Devvortex es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Devvortex es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Devvortex 10.129.168.252 a /etc/hosts como devvortex.htb y comenzamos con el escaneo de puertos nmap.

Lanzado el primer escaneo para detectar los puertos abiertos lanzamos uno más detallado sobre los mismos

 

Enumeración

Accedemos al portal web en el puerto 80 el cual nos redirecciona a devvortex.htb y nos muestra la siguiente web

HackTheBox machines – Devvortex WriteUp

 

Navegamos por el portal pero no vemos gran cosa así que enumeramos subdominios

 

Y encontramos el subdominio dev.devvortex.htb por lo que lo añadimos al fichero hosts y accedemos viendo otro portal web

HackTheBox machines – Devvortex WriteUp

 

A simple vista no vemos tampoco gran cosa así que enumeramos directorios

 

Y vemos uno interesante que apunta a la uri /administrator y nos lleva a un panel de login del CMS joomla

HackTheBox machines – Devvortex WriteUp

 

Si buscamos los ficheros típicos encontramos el fichero readme y en el mismo la versión del CMS

Obteniendo información del CMS

 

Si buscamos en google encontramos que hay un cve asignado, CVE-2023-23752, el cual permite la obtención de información del portal sin necesidad de autenticación y si buscamos un poco más encontramos un exploit para llevar a cabo dicho ataque.

Así que descargamos el script y lo ejecutamos

 

Con las credenciales encontradas accedemos al panel de admin de joomla

Acceso al panel de admin

 

Somos admin en el CMS así que para obtener una revshell vamos a la forma más sencilla, editar la plantilla del tema actual para que ejecute un código malicioso que nos permita acceder al sistema.

Nos vamos a system -> site templates

Enumeración de temas

 

Editaremos el fichero error.php añadiendo una revshell en php

Editando temas

 

Y guardaremos los cambios realizados

Guardando nuestra revshell

 

Ahora accedemos a cualquier página que nos pueda devolver un error, por ejemplo forzar un 404 contra un fichero que no exista, y obtendremos una shell como www-data

 

Con las credenciales anteriores conectamos al mysql existente

 

Extraemos los datos de los usuarios existentes

 

Y pasamos el hash del usuario logan por john, obteniendo así su password en plano

 

Obteniendo la flag de user

Con las credenciales del usuario conectamos por ssh y cogemos la primera flag

 

Escalado de privilegios

Una vez dentro de la máquina revisamos los permisos del usuario

Y vemos que puede ejecutar apport-cli como root por lo que vamos a google a ver que encontramos al respecto y encontramos una poc en la que se explica que es posible escalar privilegios cuando se visualiza un informe de crash ejecutando el binario como root.

https://bugs.launchpad.net/ubuntu/+source/apport/+bug/2016023

 

Forzamos varias ejecuciones en el sistema y veremos como se genera el informe de crash

 

Una vez generado lanzamos el binario y visualizamos el informe, consiguiendo con ello escalar a root

 

Obteniendo la flag de root

Como broche final, verificamos la identidad y vamos a por la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *