Skip to main content
HackTheBox machines - Nest

HackTheBox machines – Nest WriteUp

Nest es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox.

Nest es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Windows.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Nest 10.10.10.178 a /etc/hosts como nest.htb y comenzamos con el escaneo de puertos nmap.

Observamos que tiene abierto el puerto 445, así que vamos a ver si por esta parte podemos obtener información relevante de la máquina.

 

Enumeración de SMB

Observamos que en un primer vistazo tenemos varias carpetas compartidas visibles sin necesidad de contraseña:

Revisamos los directorios y vemos ficheros interesantes en la carpeta Data:

Así que nos descargamos los ficheros “Maintenance Alerts.txt” y “Welcome Email.txt” para su revisión:

Y comprobamos su contenido:

Encontramos un usuario y una contraseña de acceso en el fichero “Welcome Email.txt” que comprobaremos a continuación para acceder por SMB e intentar llegar a otras carpetas compartidas.

Accedemos con el usuario a la misma carpeta Data y observamos que ahora vemos más ficheros y directorio que antes:

Ahora para poder revisar en su totalidad vamos a descargarnos todo el contenido del directorio Data para analizarlo en profundidad:

Revisando los ficheros, observamos dos que tienen contenido interesante RU_config.xml y config.xml

Probamos a descifrar el password del usuario c.smith, que de primera vista parece un base64, pero no conseguimos obtener caracteres legibles.

Seguimos con nuestra búsqueda y observamos que podemos listar el contenido del directorio Secure$ pero no podemos ir más alla de este:

Así que con la ruta vista anteriormente probamos a acceder a IT\Carl\ y aqui si podemos, así que listamos

Y posteriormente nos descargamos su contenido:

Revisando los scripts existentes, y utilizando el portal dotnetfiddle construimos un script con parte de el código de los ficheros Module1.vb, SsoIntegration.vb y Utils.vb y alguna modificación extra que le hacemos obteniendo el siguiente script:

Y al ejecutar el mismo, obtenemos la clave del usuario c.smith en texto plano xRxRxPANCAK3SxRxRx.

 

Obteniendo la flag de user

Con la contraseña en claro del usuario c.smith vamos a comprobar el contenido de la carpeta Users

Observamos que en la home del usuario c.smith existe el fichero user.txt, así que lo descargamos y ya tenemos la flag de user.

 

Escalando privilegios

Siguiendo con la búsqueda, observamos un fichero que parece interesante en la ruta \C.Smith\HQK Reporting, descargamos el mismo y comprobamos el contenido:

Descargamos también otro fichero que parece interesante:

Y observamos que indica que el puerto de conexión es el 4386, que vimos anteriormente en el escaneo con nmap

Probamos el acceso por telnet a través de ese puerto y observamos que tenemos acceso a la herramienta HQK Reporting Service con versión 1.2 y que podemos utilizar para leer ficheros.

Conectamos con la contraseña obtenida en modo debug y tenemos acceso a los directorios y ficheros existentes:

Revisamos por los directorios y observamos una contraseña en el fichero ldap.conf dentro del directorio LDAP

Para descifrar la misma vamos a descargarnos el fichero HqkLdap.exe con smbclient y vamos a utilizar dnspy para analizar el mismo.

Editaremos el código de HqkLdap.exe para poder obtener los datos que necesitamos y conseguir la contraseña del usuario Administrator en plano

HackTheBox machines - Nest

 

Obteniendo la flag de root

Ahora que ya hemos conseguido la pass en plano del usuario Administrator, sólo nos queda entrar con dicho usuario y encontrar la flag de root.

 

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *