Skip to main content
HackTheBox machines – Investigation WriteUp

HackTheBox machines – Investigation WriteUp

Investigation es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Investigation es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Media.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Investigation 10.10.11.197 a /etc/hosts como investigation.htb y comenzamos con el escaneo de puertos nmap.

No hay mucho que rascar aqui así que añadimos el host eforenzics.htb a nuestro fichero hosts y procederemos a revisar el portal web en el puerto 80

 

Enumeración

Accedemos al portal web en el puerto 80 y vemos la siguiente página

HackTheBox machines – Investigation WriteUp

 

Revisamos la página y encontramos un enlace en el cual es posible subir imágenes para su análisis forense

HackTheBox machines – Investigation WriteUp

 

Así que creamos una imagen de ejemplo y la subimos, al momento aparece un enlace a un fichero de texto con el resultado

Analisis forense con exiftool

 

Revisamos el resultado y lo primero que vemos es la versión utilizada por exiftool así que nos vamos a google y encontramos una poc explicando como explotar la vulnerabilidad de RCE en el siguiente enlace

Para la prueba, en nuestro caso, vamos a generar un fichero html que incluya una reverse shell que nos permita ganar acceso a la maquina, así que creamos la imagen en primer lugar

Creamos el fichero html con nuestra revshell

Subimos la imagen y automáticamente vemos que ha descargado nuestro html malicioso

Y que hemos conseguido acceso como www-data en nuestra escucha

 

Escalando al usuario smorton

Ahora que ya estamos dentro de la máquina, revisamos si existe algún directorio o fichero con el usuario www-data como propietario

Y encontramos un directorio con dos ficheros

En dicho directorio hay un fichero .msg, en otras palabras, es un fichero de un mail de outlook, así que descargamos el mismo y lo abrimos observando el siguiente mensaje

Mensaje de outlook encontrado

 

El mensaje indica que podemos ver los logs adjuntados al correo para su análisis, así que descargamos el fichero zip y extraemos su contenido

Es un fichero de eventos de windows pero vamos a verlo en detalle

Estamos en un linux, así que vamos a extraer el contenido del fichero y convertirlo a un formato más cómodo con evtx

Así que extraemos el contenido

Revisamos ahora el mismo y encontramos un nombre de usuario que vimos en la maquina y lo que parece una password

Así que probamos el acceso y entramos con el usuario smorton

 

Obteniendo la flag de user

Ahora que estamos dentro vamos a por la primera flag

 

Escalado de privilegios

Para el escalado revisamos en primer lugar los permisos del usuario

Y vemos que tiene permisos para ejecutar un fichero binario como root

Así que descargamos el mismo y lo abrimos con ghidra para ver su contenido y conseguimos encontrar el código del mismo

Reversing con ghidra

 

Analizamos en detalle el código y encontramos varios puntos importantes.

En primer lugar vemos la siguiente parte de código, donde vemos que la aplicación necesitará de 3 parámetros, el script y 2 más

En segundo lugar el siguiente trozo, donde verifica que el usuario que lo ejecuta tiene el id 0, es decir, root

En tercer lugar comprueba que el segundo parámetro es igual al string lDnxUysaQn

En cuarto lugar, y si todo lo anterior es correcto, descargará un fichero por curl, por lo que el primer parámetro debe ser una url de la que descargarse un fichero

Por último, y si todo lo anterior es correcto, descargará el fichero con curl y lo ejecutará con perl

 

Conociendo como funciona el script, vamos a generar un script en perl que ejecute el comando su

Levantamos un servidor en python para servir nuestro script en perl y ejecutamos el binario para escalar a root

 

Obteniendo la flag de root

Ahora que ya somos root, vamos a su home y conseguimos la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *