Skip to main content
HackTheBox machines – OpenKeys WriteUp

HackTheBox machines – OpenKeys WriteUp

OpenKeys es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en openbsd

OpenKeys es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad media.

En este caso se trata de una máquina basada en el Sistema Operativo OpenBSD.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Openkeys 10.10.10.199 a /etc/hosts como openkeys.htb y comenzamos con el escaneo de puertos nmap.

En el caso de esta máquina sólo disponemos del puerto 80 por lo que comenzaremos investigando el portal web existente.

 

Enumeración

Comenzamos revisando el portal web en el puerto 80 y observamos la siguiente pantalla de login:

Probamos diferentes formas de intentar hacer un bypass y saltar el login pero no conseguimos nada por lo que enumeraremos la web con gobuster para ver si encontramos algún directorio o fichero más en el mismo.

Y encontramos lo siguiente:

Revisamos cada uno de los directorios y encontramos dos ficheros en la ruta /includes, uno de los cuales es un backup de un fichero php cuyo contenido es el siguiente:

 

Por lo que descubrimos que un usuario se llama jennifer, aunque no conocemos todavía nada más al respecto para intentar acceder a través del formulario de login descubierto.

Revisamos en google y encontramos una vulnerabilidad existente a través de la cual se puede hacer un bypass del login en el siguiente post:

https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilities-openbsd.txt

Y nos fijamos principalmente en el siguiente texto:

Por lo que probamos el acceso y efectivamente, podemos saltar el login con el usuario -schallenge aunque este no dispone de ningún dato interesante.

Sabiendo que podemos saltarnos el login, utilizaremos ahora burp suite para intentar modificar la petición y acceder con el usuario jennifer:

Así que cazamos la petición y añadimos el valor username=jennifer en la cookie consiguiendo con ello saltar el login y acceder con el usuario jennifer consiguiendo así su clave ssh:

 

Ahora utilizaremos esta misma clave ssh para acceder a la máquina:

 

Obteniendo la flag de user

Ahora que hemos conseguido acceder a la máquina con el usuario jennifer, nos vamos a la home de este y conseguimos nuestra flag de user:

Primera parte realizada, así que ahora vamos a por root.

 

Escalado de privilegios

Para el escalado de privilegios, analizamos primero la versión del sistema operativo:

Revisamos en google y encontramos la vulnerabilidad CVE-2020-7247 a través de la cual podemos realizar un escalado de privilegios local a root.

Y encontramos en el repositorio de bcoles un script en bash para realizar esta tarea. Así que subimos nuestro exploit a la máquina:

Le damos permisos de ejecución:

Y lo ejecutamos consiguiendo acceso como root:

 

Obteniendo la flag de root

Ahora que somos root sólo nos queda ir a la home de este a conseguir nuestra flag:

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *