Skip to main content
HackTheBox machines – Sau WriteUp

HackTheBox machines – Sau WriteUp

Sau es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Sau es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Sau 10.129.24.28 a /etc/hosts como sau.htb y comenzamos con el escaneo de puertos nmap.

 

Realizado el escaneo inicial, analizamos más a fondo los puertos descubiertos

 

Enumeración

Encontramos una página web en el puerto 55555 que luce como se ve en la siguiente captura

HackTheBox machines – Sau WriteUp

 

Si miramos en el footer de la página web vemos el software y la versión del mismo

Así que nos vamos a google y encontramos una vuln de SSTI y un par de enlaces interesantes acerca de como explotarla

https://gist.github.com/b33t1e/3079c10c88cad379fb166c389ce3b7b3

https://notes.sjtu.edu.cn/s/MUUhEymt7#

 

Visto el funcionamiento de las mismas, y después de hacer alguna que otra prueba, generamos un basket y nos vamos a la configuración para marcar la opción de proxy response

HackTheBox machines – Sau WriteUp

 

Hecho esto, accedemos a nuestro basket y veremos una página que pertenece a otra aplicación

Descubriendo Maltrail

 

En la cual además, podemos ver la versión

Se trata de Maltrail, un sistema de detección de tráfico malicioso, así que vamos a google con lo que tenemos y encontramos un bug bounty donde explica una vulnerabilidad de unauthenticated command injection

Así que vamos a tratar de explotarla. Para ello volvemos a nuestro basket y modificaremos la dirección de forward por la siguiente

Hecho esto, volvemos a lanzar la petición observando un error de Login failed

Explotando vulnerabilidades

 

Parece que funciona así que vamos a lanzar la petición POST y veremos un error de login failed

Pero si revisamos la escucha de nuestro server python, vemos que ha funcionado y nos ha lanzado la petición

 

Así que vamos a lanzar la petición, en este caso van a ser necesarias dos peticiones, una que nos permita acceder al maltrail y otra que nos permita llegar a la máquina con el usuario que lanza la aplicación.

Así que lanzamos la primera revshell

Y en la escucha lanzamos una segunda

 

Y en la última escucha obtendremos una shell con el usuario puma

 

Obteniendo la flag de user

Revisamos en la home del usuario y obtenemos la primera flag

 

Escalado de privilegios

Ahora para el escalado a root, mejoramos en primer lugar nuestra shell

Y revisamos los permisos del usuario

 

El usuario puma puede ejecutar como root systemctl para observar el estado del servicio trail, por lo que vamos a ver en gtfobins como abusar de ello.

Ejecutamos y somos root

 

Obteniendo la flag de root

Y como último paso, cogemos la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *