Skip to main content
HackTheBox machines – Paper WriteUp

HackTheBox machines – Paper WriteUp

Paper es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Paper es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Paper 10.10.11.143 a /etc/hosts como paper.htb y comenzamos con el escaneo de puertos nmap.

Revisamos el anterior escaneo y vemos dos puertos abiertos, el 80 y 443 correspondientes a http y https, así que vamos a ver que hay en los mismos.

 

Enumeración

Accedemos a la url paper.htb a través del navegador, pero observamos una página de ejemplo de apache

Paper default apache webpage

 

No parece que vayamos a ver nada más por aquí, así que hacemos alguna prueba y observamos una cabecera interesante al atacar directamente a la ip

Y descubrimos el dns office.paper, así que lo añadimos al fichero hosts y accedemos a dicha url en el navegador

Office wordpress paper site

 

Se trata de un portal en wordpress, en el que no parece que podamos hacer mucho, así que navegamos un poco por el mismo, y revisamos el código fuente, y encontramos la versión del mismo, siendo la 5.2.3.

Así que nos vamos a google y encontramos la vulnerabilidad CVE-2019-17671 que permite ver entradas que no han sido publicadas aún.

Para probarla accederemos a la url

Y veremos una página de pruebas con información interesante

Exploit cve on wordpress

 

En la misma nos indica que los empleados son migrados a una nueva plataforma de chat, y tenemos un dns nuevo y una url para registrarnos en la plataforma, así que añadimos el subdominio al fichero hosts y accedemos a la página de registro

Register user on chat page

 

Creamos nuestro usuario, y accedemos a la plataforma, viendo el siguiente chat a los pocos segundos

Show chat on paper

 

Si revisamos el mismo, el usuario recyclops habla acerca de la plataforma, y los comandos a utilizar para poder listar y recuperar ficheros, así que vamos a enviar un mensaje privado al usuario a ver si sus comandos funcionan, y vemos que sí.

Testing commands

 

Podemos listar ficheros con el comando list, así que vamos a navegar un poco por los ficheros existentes y vemos un fichero .env con unas credenciales

Getting files

 

Y cuyo contenido es

 

Revisamos también los usuarios existentes y ahora nos toca acceder a la máquina.

 

Obteniendo la flag de user

Utilizamos las credenciales obtenidas con el usuario dwight para acceder a la máquina y obtener la flag de user

 

Escalado de privilegios

Ahora que ya estamos dentro, nos queda escalar a root, así que vamos a enumerar la máquina.

Revisamos si el usuario tiene permisos de sudo sobre algún comando, pero sin éxito

 

Así que revisamos los procesos del sistema y revisamos los procesos del bus

 

Y vemos en concreto uno muy interesante

 

Se trata de policykit, una herramienta de linux utilizada para las políticas de permisos del sistema, y que recientemente han salido varias vulnerabilidades a la luz.

Así que buscamos en google y encontramos la vulnerabilidad CVE-2021-3560 y un exploit público en bash para explotar la misma.

Así que vamos a ejecutar el mismo

 

El cual, si revisamos el script aprovechará la vulnerabilidad para crear un usuario con permisos de root en el sistema.

 

Obteniendo la flag de root

Una vez ejecutado con éxito el exploit, nos queda acceder con el usuario recién creado y escalar a root para conseguir nuestra flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.