Skip to main content
HackTheBox machines – Visual WriteUp

HackTheBox machines – Visual WriteUp

Visual es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Windows

Visual es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Media.

En este caso se trata de una máquina basada en el Sistema Operativo Windows.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Visual 10.10.11.234 a /etc/hosts como visual.htb y comenzamos con el escaneo de puertos nmap.

Una vez detectados los puertos lanzamos un escaneo más detallado sobre los abiertos

 

Enumeración

Sólo tenemos abierto el puerto 80 correspondiente a un portal web así que accedemos a través del navegador para ver la siguiente página web

HackTheBox machines – Visual WriteUp

 

Revisamos la página en detalle y vemos también el siguiente formulario para introducir una url a un repositorio

HackTheBox machines – Visual WriteUp

 

Revisando la página, la aplicación web nos permite compilar un proyecto en C Sharp a través de un repositorio de git así que para poder explotar esto buscamos en google.

Encontramos un post interesante donde explica la posibilidad de incluir una revshell a través de un proyecto con visual studio

Y otro post donde explica como utilizar git sobre http

Llegados a esta parte, lo primero que necesitamos, es crear un proyecto de código, el cual deberá incluir como mínimo un fichero .csproj y un fichero .sln que apunte al mismo.

Aquí podemos hacerlo de dos formas, descargando una copia de un repositorio desde github o creando un proyecto nuevo con dotnet.

Una vez tenemos nuestro proyecto nos aprovecharemos de las directivas PreBuildEvent y PostBuildEvent para ejecutar comandos en el servidor remoto.

Así que añadimos las directivas al fichero csproj quedando así

 

Una vez lo tenemos generamos la revshell con msfvenom

 

Iniciaremos git en el directorio de nuestro proyecto

Una vez hecho, accedemos al directorio .git creado y modificaremos la info del servidor

Y levantamos un server con python en dicha ruta

 

El siguiente paso será volver al portal web e indicar nuestra dirección y veremos como comienza a compilar el proyecto

HackTheBox machines – Visual WriteUp

 

Y a su vez veremos en nuestro server en python como comienza la descarga de paquetes

 

Al cabo de unos segundos descargará nuestro exe malicioso

Y obtendremos una revshell con el usuario enox

 

Obteniendo la flag de user

Una vez dentro vamos a coger la primera flag

 

Escalado de privilegios

Para el escalado al usuario administrator vemos que el usuario enox puede escribir en la ruta de xampp así que vamos a utilizar la herramienta FullPowers con la cual poder escalar privilegios, pero antes de poder utilizarla necesitamos acceso con un usuario de servicio local.

Para ello generamos una revshell con msfvenom

La subimos a la máquina a la ruta del servidor web

Ejecutaremos con un simple curl

Y tendremos la shell con un usuario de servicio local

Subimos nc y la tool de FullPowers y la ejecutamos

Obteniendo otra shell más

Aunque si revisamos los permisos vemos que estos han aumentado

 

Viendo los privilegios disponibles utilizaremos una tool de la suite Potato, en este caso GodPotato así que lo subimos a la máquina y ejecutamos

 

Y obtendremos una shell como system

 

Obteniendo la flag de root

Y siendo system, sólo nos queda obtener la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *