Skip to main content
HackTheBox machines – Omni WriteUp

HackTheBox machines – Omni WriteUp

Omni es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Other

 Omni es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Other.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Omni 10.10.10.204 a /etc/hosts como omni.htb y comenzamos con el escaneo de puertos nmap.

Encontramos en este caso un portal web con IIS en el puerto 8080, así que comenzaremos la enumeración con dicho portal web.

 

Enumeracion

Accedemos al portal web en el puerto 8080 aunque no podemos hacer mucho al respecto debido a que nos solicita una contraseña:

Accediendo al IIS de Omni

 

En el escaneo con nmap vemos referencias a Windows por el IIS y a linux por lo que podría tratarse de un dispositivo IOT. Para verificarlo utilizaremos la herramienta SirepRAT, la cual dispone de una funcionalidad para la ejecución de código arbitrario.

Descargaremos también el fichero exe de nc de 64 bits para ejecutarlo en la máquina y conseguir acceso a la misma, así que una vez descargado todo, levantamos un servidor en python en local y procedemos a lanzar SirepRAT:

Ahora que hemos conseguido subir el fichero nc64.exe procederemos a ejecutar el mismo para obtener una shell:

Y conseguimos acceso en nuestra escucha:

Ahora que ya tenemos acceso, revisamos la máquina y encontramos un fichero interesante en la ruta:

Donde observamos el fichero r.bat:

En el cual encontramos las password de dos usuarios:

Así que con las claves obtenidas nos iremos al portal web visto anteriormente en el puerto 8080 y nos loguearemos en primer lugar con el usuario app:

Windows IOT Device Portal

 

Aprovecharemos que ya tenemos subido a la máquina el fichero nc64.exe para lanzar una shell inversa y lo ejecutaremos desde el portal.

Nos iremos a la sección “Processes -> Run Command” donde veremos la siguiente ventana:

Run Command to get shell

 

Y lanzaremos la shell inversa con el siguiente comando:

Consiguiendo con ello una shell con el usuario app:

No encontramos la carpeta del usuario en la ruta C:\Users por defecto así que revisamos los discos existentes en el sistema:

Y encontramos la flag en el disco U:

Aunque tenemos un problema ahora y es que el fichero esta cifrado, por lo que necesitaremos descifrar el mismo para poder obtener la flag en plano.

Utilizaremos para ello los siguientes comandos:

 

Obteniendo la flag de user

Ahora que sabemos como descifrar el fichero de la flag de user, lanzamos los comandos anteriores para conseguir la misma:

Y ahora nos tocará ir a por la flag de root.

 

Escalado de privilegios

Completado el primer paso, procederemos ahora a realizar los mismos pasos con las credenciales del usuario administrator, así que accedemos al portal con dichas credenciales y lanzamos el siguiente comando desde la opción Run Command que vimos anteriormente:

Y conseguimos una shell con el usuario administrator

Revisamos el disco U: y al igual que la vez anterior encontramos en el mismo la flag de root:

Y también está cifrada por lo que necesitaremos ejecutar los comandos vistos anteriormente para conseguir la flag en plano.

 

Obteniendo la flag de root

Ejecutamos los comandos para descifrar el fichero y conseguimos la flag de root:

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.