Skip to main content
HackTheBox machines - Remote

HackTheBox machines – Remote WriteUp

Remote es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox.

Remote es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Windows.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Remote 10.10.10.180 a /etc/hosts como remote.htb y comenzamos con el escaneo de puertos nmap.

Lanzamos un primer escaneo y vemos varios servicios abiertos que son interesantes, abrimos de primeras el portal web existente en el puerto 80 y nos encontramos con lo siguiente:

HackTheBox machines - Remote

 

Vemos alguna página que podría ser interesante pero vamos a verificar si en el puerto 2049 (nfs) visto antes, no podemos encontrar más información. Lanzamos de nuevo nmap, pero esta vez contra dicho servicio concreto:

Y, tal como esperábamos, hemos descubierto más información como la ruta del punto de montaje, /site_backups.

 

Enumeración

Continuamos montando el nfs descubierto a continuación:

Revisamos los ficheros existentes en el mismo y encontramos varios ficheros interesantes en la carpeta App_Data pertenecientes al CMS  umbraco:

Obtenemos la versión del mismo que es la 7.12.4 y un hash del usuario admin en el fichero Umbraco.sdf:

Se trata de un hash sha1 así que tratamos de descifrar el mismo y obtenemos la siguiente password:

Conociendo la versión del CMS buscamos en google si tiene alguna vulnerabilidad importante que nos ayude a continucar y descubrimos un exploit Umbraco-RCE, así que nos descargamos el mismo y probaremos a explotar la vulnerabilidad.

La sintaxis del exploit es la siguiente:

Así que nos creamos una reverse shell en powershell para ejecutarla en la máquina víctima, en nuestro caso la hemos llamado reverse.ps1

Nos levantamos un servidor http con python:

Y ejecutamos el exploit:

Levantamos una escucha y a los pocos segundos conseguimos una shell en la máquina:

 

Obteniendo la flag de user

Ahora que ya tenemos una shell probamos a obtener la flag de user y listo, tenemos la primera:

 

Escalado de privilegios

Ahora para escalar a system, lo primero que vamos a hacer es enumerar todo lo posible con la idea de obtener información del sistema, utilizaremos el script de PowerUp.ps1

Nos descargaremos el mismo y lo subiremos a la máquina:

Ahora que lo tenemos ejecutaremos powershell:

Importaremos el módulo al sistema:

Lo ejecutamos:

Y lanzaremos los chequeos:

Que nos darán los siguientes resultados:

Si revisamos la salida anterior observamos que el servicio UsoSvc es vulnerable:

Así que nos descargamos nc y lo subimos a la máquina:

Y probamos con el comando Invoke-ServiceAbuse:

Parece que se ejecuta bien pero no conseguimos nuestra shell así que vamos a probar editando el binarypath del servicio para conseguir nuestra shell.

Pararemos entonces nuestro servicio, editaremos el binarypath y lo levantaremos de nuevo:

Y ahora sí, tenemos la shell como system:

 

Obteniendo la flag de root

Una vez conseguida la shell como system, sólo nos queda ir a la home del usuario administrador a por nuestra flag:

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *