Skip to main content
HackTheBox machines – PC WriteUp

HackTheBox machines – PC WriteUp

PC es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

PC es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina PC 10.10.11.214 a /etc/hosts como pc.htb y comenzamos con el escaneo de puertos nmap.

Encontramos dos puertos abiertos asi que vamos a ver que sacamos de los mismos.

 

Enumeración

Buscamos en google un poco y encontramos que el puerto 50051 corresponde la servicio de gRPC de google y encontramos un post donde explica como conectarnos al mismo.

Así que nos descargamos la herramienta de grpcui y la ejecutamos

para acceder al servicio y ver la siguiente ventana

HackTheBox machines – PC WriteUp

 

Revisamos la aplicación y podemos hacer 3 cosas

  • login
  • registrar usuario
  • getinfo

Hacemos una prueba de registrarnos con credenciales de admin por defecto

Y obtenemos un token jwt

HackTheBox machines – PC WriteUp

 

Probaremos ahora con la opción de getinfo, especificando el token y el id del usuario obtenido y obtenemos el siguiente mensaje

Verificando el funcionamiento de la aplicación

 

Interceptamos la petición con burp y después de unas cuentas pruebas descubrimos una vulnerabilidad de sqli y obtenemos la base de datos accounts y dos usuarios

Explotando una vulnerabilidad de sql injection

 

Seguimos buscando y obtenemos también las credenciales de los usuarios

Obteniendo credenciales a través de sqli

 

Obteniendo la flag de user

Probamos el acceso por ssh con uno de los usuarios y estamos dentro y tenemos la primera flag

 

Escalado de privilegios

Enumeramos servicios en la máquina y observamos un puerto interesante

 

Probamos con un curl el puerto 8000 y vemos que hay otra página web en el mismo

 

Así que vamos a redireccionarnos el puerto mediante el acceso por ssh

Y accedemos a través del navegador viendo la siguiente página

Acceso al portal de pyload

 

Se trata del software de pyload, así que buscamos en google y encontramos una vulnerabilidad de ejecución de código arbitrario sin autenticar en un portal de bug bounty.

Para probarlo vamos a codificar el siguiente código que dará permisos de suid al binario de bash

Y lanzaremos la petición POST con curl

 

Una vez ejecutado, verificamos y vemos como realmente ha añadido el bit de suid al binario de bash

 

Obteniendo la flag de root

Con la ejecución de nuestro payload, sólo nos queda escalar a root e ir a por la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *