Skip to main content
HackTheBox machines – Pilgrimage WriteUp

HackTheBox machines – Pilgrimage WriteUp

Pilgrimage es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Pilgrimage es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Pilgrimage 10.129.27.35 a /etc/hosts como pilgrimage.htb y comenzamos con el escaneo de puertos nmap.

 

Una vez hecho el escaneo inicial enumeramos más a fondo los puertos descubiertos

 

Enumeración

Accedemos al portal web y vemos la siguiente ventana

HackTheBox machines – Pilgrimage WriteUp

 

Encontramos un portal web para el tratado de imágenes, en concreto, la reducción de las mismas, y poco más, así que vamos a enumerar directorios

 

No parece que haya gran cosa así que seguimos con la enumeración y encontramos un directorio .git

 

Así que vamos a descargarnos su contenido con la tool git-dumper

 

Revisamos los commit realizados y sólo vemos uno, el inicial

 

Así que revisamos los ficheros y encontramos el binario de magick, así que sacamos la versión del mismo

 

Así que vamos a buscar en google y encontramos la vuln CVE-2022-44268 y un exploit

Se trata de una vulnerabilidad de Arbitrary File Read así que revisamos la poc y creamos en primer lugar nuestra imagen, en mi caso tocó actualizar paquetes en primer lugar

 

Subimos la imagen al portal, la descargamos y ejecutamos su identificación

 

Y si decodificamos el valor obtenido obtendremos el fichero passwd

HackTheBox machines – Pilgrimage WriteUp

 

Revisamos el código de nuevo y vemos que carga un fichero de base de datos

Revisando el código

 

Así que generamos una nueva imagen

Subimos la imagen, la descargamos, y debido al tamaño en este caso se nos complica un poco la cosa así que lo metemos en un simple script en python, limpiamos y tenemos el resultado

 

Es un fichero de sqlite, y si miramos bien en su contenido, tenemos un usuario y una password

 

Obteniendo la flag de user

Probamos las credenciales y son válidas así que entramos por ssh y cogemos la flag

 

Escalado de privilegios

Enumeramos la máquina con el fin de encontrar alguna forma de escalar privilegios y vemos un proceso sospechoso

Hay un proceso con root que ejecuta un script llamado malwarescan.sh y su contenido es el siguiente

 

Viendo el mismo ejecuta binwalk para extraer contenido de las imágenes así que vamos a ver en primer lugar la versión de binwalk

 

Y si buscamos en google encontramos un exploit de un RCE

Así que lo descargamos, subimos a la máquina y explotamos para generar una imagen maliciosa

 

El siguiente paso será copiar esa imagen al directorio de trabajo indicado en el script

 

Esperamos unos segundos a que se ejecute… y tenemos una shell como root en nuestra escucha

 

Obteniendo la flag de root

Y ya sólo nos queda coger la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *