Skip to main content
HackTheBox machines – Jab WriteUp

HackTheBox machines – Jab WriteUp

Jab es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Windows

Jab es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Media.

En este caso se trata de una máquina basada en el Sistema Operativo Windows.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Jab 10.10.11.4 a /etc/hosts como jab.htb y comenzamos con el escaneo de puertos nmap.

Una vez detectados los puertos abiertos, vamos a analizar más detenidamente los mismos

 

Enumeración

Revisamos los puertos existentes y vemos una página web en los puertos 7070 y 7443

HackTheBox machines – Jab WriteUp

 

Vemos también el puerto 5222 que incluye un servicio de xmpp con jabber, así que conectamos con pidgin y creamos una cuenta en el servidor

HackTheBox machines – Jab WriteUp

 

Revisamos los usuarios existentes en el servidor y encontramos un listado de unos 2000 usuarios, así que generamos un diccionario con ellos

HackTheBox machines – Jab WriteUp

 

Y lanzaremos un ataque de asreproast a ver si conseguimos el hash de alguno

 

Hemos tenido éxito así que pasamos los hashes por john y obtenemos una password

Conectamos al servicio de xmpp con las credenciales obtenidas y encontramos una sala nueva llamada pentest2003

Enumeración de salas en el servidor xmpp

 

Conectamos a la misma y vemos una conversación en la que aparece la password del usuario openfire

Leyendo mensajes

 

Con las credenciales obtenidas ejecutaremos un ataque desde la tool dcomexec de impacket y una revshell previamente generada

Y obtendremos una shell con el usuario svc_openfire

 

Obteniendo la flag de user

Si nos vamos al escritorio de este usuario veremos la flag de user en el mismo

 

Escalado de privilegios

Una vez dentro enumeramos los puertos existentes

Y vemos el servicio de openfire corriendo en el puerto 9090

Así que nos mandamos el puerto con chisel

Y accedemos al portal web

Acceso a openfire

 

En la misma pantalla de login vemos la versión instalada, así que nos vamos a google y encontramos el cve CVE-2023–32315 y un exploit en github

Con esta vulnerabilidad podemos obtener un RCE gracias a una vulnerabilidad de Path Traversal

Así que conectaremos con las credenciales del usuario svc_openfire y subiremos el plugin

Subida del plugin malicioso

 

Una vez subido accedemos con las credenciales del mismo y veremos información del servidor

Acceso a información del sistema

 

A través del mismo podemos habilitar una consola así que ejecutaremos una revshell para conseguir acceso a la máquina

Ejecución de la revshell

 

Obteniendo la flag de root

Y obtendremos una shell con el usuario administrator del servidor

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *