🟩HTB - Bizness
https://app.hackthebox.com/machines/Bizness
Última actualización
https://app.hackthebox.com/machines/Bizness
Última actualización
Nombre de la Máquina: Bizness
IP de la Máquina: 10.10.11.252
Sistema Operativo: Linux
Dificultad: Easy
Fecha de Publicación: 06 Jan 2024
Primero, establecemos el objetivo utilizando el comando settarget
con la dirección IP de la máquina objetivo:
Realizamos un ping a la máquina objetivo para verificar la conectividad y obtener información sobre la ruta utilizando la opción -R
para incluir la ruta de retorno:
Luego, realizamos un escaneo de puertos utilizando Nmap para identificar los puertos abiertos en la máquina objetivo. Utilizamos las opciones -p-
para escanear todos los puertos, --open
para mostrar solo los puertos abiertos, -sS
para un escaneo de tipo TCP SYN, --min-rate 5000
para establecer la velocidad mínima de paquetes y -vvv
para un nivel de verbosidad alto. Además, utilizamos -n
para desactivar la resolución de DNS, -Pn
para no realizar el escaneo de ping, y -oG allPorts
para guardar la salida en un archivo con formato Greppable:
Posteriormente, realizamos un escaneo más detallado de los puertos identificados utilizando la opción -sCV
para detección de versiones y scripts de enumeración de servicios. Específicamente, indicamos los puertos a escanear con -p __PORTS__
(reemplazando __PORTS__
con los puertos identificados en el paso anterior) y guardamos la salida en un archivo de texto con el nombre targeted
:
Para añadir la entrada "10.10.11.252 bizness.htb" al archivo /etc/hosts
, puedes usar el siguiente comando en la terminal:
Este comando añade la dirección IP 10.10.11.252
asociada al nombre de host bizness.htb
al archivo /etc/hosts
de tu sistema.
Para realizar un descubrimiento de directorios en un sitio web utilizando Dirsearch (https://github.com/maurosoria/dirsearch).
Durante una evaluación de seguridad, al revisar el endpoint /control/login
de la aplicación web, se identificó que la aplicación estaba utilizando Apache OFBiz. Tras investigar, se encontraron dos posibles vulnerabilidades: CVE-2023-51467 y CVE-2023-49070. Estas vulnerabilidades podrían permitir un bypass de autenticación en OFBiz.
Para verificar si el sitio era vulnerable manualmente, se realizaron pruebas exploratorias en el endpoint /control/login
. Posteriormente, se decidió probar el exploit disponible en el repositorio jakabakos/Apache-OFBiz-Authentication-Bypass para confirmar la vulnerabilidad.
Probamos inyectando manualmente para ver si es vulnerable:
Ejecutamos el payload para tener nuestra reverse shell.
Durante la investigación de seguridad, se descubrió un archivo llamado AdminUserLoginData.xml
ubicado en /opt/ofbiz/framework/resources/templates
. Este archivo contiene información relacionada con el inicio de sesión de los usuarios administrativos, incluyendo hashes de contraseñas.
Con ayuda de ChatGPT creamos un script para crackear el hash:
Con eso tenemos ya las credenciales para obtener nuestro root.txt como nuestro user.txtç