Skip to main content
HackTheBox machines – Love WriteUp

HackTheBox machines – Love WriteUp

Love es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Windows

Love es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Windows.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Love 10.10.10.239 a /etc/hosts como love.htb y comenzamos con el escaneo de puertos nmap.

Hacemos un primer escaneo para ver los puertos abiertos, y posteriormente hacemos uno más específico con los puertos que nos interesan:

Y vemos varias cosas interesantes que procederemos a investigar más a fondo en los siguientes puntos.

 

Enumeración

Investigamos los distintos puertos que vimos anteriormente, en primer lugar el puerto 80

HackTheBox machines – Love WriteUp

 

En el portal observamos un portal de login para el cual no tenemos credenciales así que seguiremos investigando.

Verificaremos si podemos hacer algo con el puerto de smb

Pero no tenemos permisos, así que seguimos y revisamos el puerto 3306 de mysql

Para el cual tampoco tenemos acceso, así que seguimos.

Viendo el portal vamos a revisar el puerto 443

HackTheBox machines – Love WriteUp

No tenemos permisos para acceder, pero vamos a revisar el certificado existente en el portal:

Revisando el certificado del portal

 

Y aqui descubrimos varias cosas, por un lado un dominio y un subdominio

Y una dirección de correo

Así que vamos a añadir los dominios a nuestro fichero /etc/hosts y accederemos al portal staging.love.htb el cual se ve en la siguiente captura

Investigación del dominio staging.love.htb

 

Revisamos el portal y vemos una página en el enlace de demo donde nos indica que podemos indicar una url

Panel de demo

 

Hacemos alguna prueba con esto pero parece que no lo conseguimos así que probamos con los puertos descubiertos anteriormente y obtenemos una respuesta en el puerto 5000

Explotando la vulnerabilidad

 

En el cual obtenemos además unas credenciales:

Probamos con el panel de login que vimos anteriormente pero no son válidas las credenciales así que vamos a enumerar directorios a ver si nos hemos pasado algo por alto, en este caso utilizaremos la herramienta feroxbuster

 

En la anterior enumeración encontramos la url /admin, la cual nos lleva a otra pantalla de login, introducimos las credenciales y entramos al dashboard del portal

Acceso al panel de Voting System

 

Ahora que ya estamos dentro, revisamos un poco el portal por encima y nos vamos a buscar si existe alguna vulnerabilidad con el software “voting system” y encontramos un rce interesante

 

Así que nos copiamos el fichero y editamos el mismo con nuestras credenciales quedando el fichero como se ve a continuación:

 

Así que vamos a probarlo, levantamos nuestra escucha y ejecutamos

Y tenemos acceso en nuestra escucha

 

Obteniendo la flag de user

Ahora que estamos dentro, vamos a la home del usuario para conseguir la flag

 

Escalado de privilegios

Ya tenemos la primera parte, ahora vamos a enumerar para conseguir el escalado a root, y en nuestro caso utilizamos winpeas, así que vamos a descargarlo en la máquina con powershell.

Revisamos en primer lugar la arquitectura de la máquina

Y descargamos el fichero para x64

 

Ejecutamos el fichero y descubrimos varias cosas interesantes.

En primer lugar la posibilidad de observar el historial de comandos de powershell ejecutados por el usuario:

 

Por otro lado observamos que podemos escribir en la raíz, es decir, en C:\

Y lo más importante, observamos que AlwaysInstallElevated tiene configurados a 1 los valores en HKLM y HKCU

 

Visto esto último vamos a tratar de escalar privilegios por este método.

Generamos en primer lugar un exploit con msfvenom

 

Lo subimos a la máquina

Y ejecutamos con msiexec

 

Y automáticamente tenemos una shell con system en nuestra escucha

 

Obteniendo la flag de root

Ahora que ya somos system, vamos a obtener nuestra flag de root para completar la máquina.

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos. Como paso final quedaría hacer un dump de las claves ya sea con mimikatz, impacket o la herramienta que se prefiera.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.