Skip to main content
HackTheBox machines - Traceback

HackTheBox machines – Traceback WriteUp

Traceback es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox.

Traceback es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Ubuntu.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Traceback 10.10.10.181 a /etc/hosts como traceback.htb y comenzamos con el escaneo de puertos nmap.

Observamos que tenemos dos puertos abiertos, vamos a comprobar primero que tenemos en el puerto 80 y obtenemos la siguiente página:

HackTheBox machines - Traceback

Viendo el comentario existente buscamos en google por “webshell Xh4H” y encontramos un repositorio con varias webshell en github.

Probamos a ver si existe alguna de ellas y conseguimos acceder a un portal de login a través de la url http://10.10.10.181/smevk.php

HackTheBox machines - Traceback

 

Probamos a loguearnos con admin:admin y listo, estamos dentro de la shell, la cual tiene un aspecto como el que se ve en la siguiente captura:

HackTheBox machines - Traceback

 

Realizamos algunas comprobaciones de ejecución de comandos y probamos a subir nuestra propia shell de php a través del formulario de subida de ficheros y que posteriormente ejecutaremos para acceder a la máquina.

Lanzamos en local netcat con el puerto que pusimos en la escucha en nuestra reverse shell y ejecutamos el fichero php que hemos subido, consiguiendo así acceso con el usuario webadmin.

HackTheBox machines - Traceback

 

Obteniendo la flag de user

A partir de aquí, necesitamos poder hacer un escalado lateral para poder acceder con el usuario sysadmin y obtener la flag de user que se encuentra en la home de dicho usuario.

Revisamos el historial y los permisos de dicho usuario y observamos que es posible ejecutar como sudo el siguiente comando 

Pero no encontramos el fichero privesc.lua que aparece en el historial:

HackTheBox Traceback

 

Así que lo creamos de nuevo:

Y ejecutamos el comando para obtener acceso como sysadmin y con ello la flag de user:

HackTheBox Traceback

 

Escalado de privilegios

Ahora que ya tenemos la primera flag, necesitamos escalar privilegios a root. Para ello, utilizaremos pspy para ver los procesos existentes en el sistema y encontramos uno que nos llama la atención:

HackTheBox machines - Traceback

Existe un proceso que se ejecuta cada 30 segundos y que copia todo el contenido de /var/backups/.update-motd.d/ a /etc/update-motd.d/

Después de varias comprobaciones, confirmamos que al acceder por ssh a la máquina se carga todo el contenido del directorio /etc/update-motd.d.

Al revisar el mismo comprobamos que el usuario sysadmin tiene permisos para editar el contenido de esos ficheros:

Por lo que vamos vemos dos posibles formas de conseguirlo:

Lo primero será crearnos una clave ssh para el usuario webadmin y la incluimos en el fichero authorized_keys de dicho usuario para poder acceder:

 

Ahora podemos incluir una escucha en el fichero 91-release-upgrade para obtener una shell directa como root, quedando de la siguiente forma:

 

O podemos añadir el siguiente comando al fichero 00-header para que al acceder por ssh nos muestre la flag de root:

 

Obteniendo la flag de root

Una vez tenemos nuestra clave ssh, realizamos la modificación oportuna y, por ejemplo, en el caso de añadir el comando al fichero 00-header, al loguearnos por ssh obtendremos la flag de root:

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *