Skip to main content
HackTheBox machines – MonitorsTwo WriteUp

HackTheBox machines – MonitorsTwo WriteUp

MonitorsTwo es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

MonitorsTwo es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina MonitorsTwo 10.10.11.211 a /etc/hosts como monitorstwo.htb y comenzamos con el escaneo de puertos nmap.

Una vez descubiertos los puertos abiertos, lanzamos un escaneo completo sobre los mismos

 

Enumeración

Accedemos al portal web y vemos la siguiente ventana

HackTheBox machines – MonitorsTwo WriteUp

 

En la misma vemos la versión 1.2.22 del software Cacti, así que vamos a google y encontramos la vulnerabilidad CVE-2022-46169 correspondiente a un RCE y un exploit de la misma.

Así que descargamos el exploit y lo ejecutamos

Y obtenemos acceso con el usuario www-data

 

Escalado al usuario marcus

Si nos fijamos en el nombre de la máquina, apunta a que es un contenedor, y nos aseguramos viendo el siguiente fichero

Y vemos también el script de entrypoint en la raíz

Vemos unas credenciales de base de datos, así que mejoramos nuestra shell

Y nos conectamos, donde observamos varias bases de datos

Revisamos los mismos y encontramos unas credenciales en la tabla user_auth del esquema cacti

 

Así que vamos con john para romper el hash del usuario marcus

 

Obteniendo la flag de user

Con la clave del usuario accedemos por ssh y obtenemos la flag

 

Escalado de privilegios

Ahora que ya estamos dentro de la máquina, y viendo que antes estábamos en un contenedor, vamos a revisar la versión de docker

Y si buscamos en google encontramos la vulnerabilidad CVE-2021-41091 y un exploit interesante en github

Aunque antes de poder ejecutar el exploit, tenemos que conseguir dar permisos de suid al binario de bash dentro del contenedor, así que volvemos al contenedor, y revisando, vemos que el binario de capsh tiene el permiso de suid

Por lo que vamos a abusar del mismo con la ayuda de gtfobins

Y ya somos root en el contenedor, así que vamos a darle el permiso de suid al binario de bash

 

El siguiente paso será volver a la máquina y ejecutar el exploit que vimos anteriormente

 

El último paso será acceder al directorio que nos indica el script y ejecutar el bash obtenido del contenedor para conseguir escalar a root

 

Obteniendo la flag de root

Y una vez que ya somos root, sólo nos queda coger la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *