HTB - Bizness
https://app.hackthebox.com/machines/Bizness
Γltima actualizaciΓ³n
ΒΏTe fue ΓΊtil?
https://app.hackthebox.com/machines/Bizness
Γltima actualizaciΓ³n
ΒΏTe fue ΓΊtil?
Nombre de la MΓ‘quina: Bizness
IP de la MΓ‘quina: 10.10.11.252
Sistema Operativo: Linux
Dificultad: Easy
Fecha de PublicaciΓ³n: 06 Jan 2024
Primero, establecemos el objetivo utilizando el comando settarget
con la direcciΓ³n IP de la mΓ‘quina objetivo:
Realizamos un ping a la mΓ‘quina objetivo para verificar la conectividad y obtener informaciΓ³n sobre la ruta utilizando la opciΓ³n -R
para incluir la ruta de retorno:
Luego, realizamos un escaneo de puertos utilizando Nmap para identificar los puertos abiertos en la mΓ‘quina objetivo. Utilizamos las opciones -p-
para escanear todos los puertos, --open
para mostrar solo los puertos abiertos, -sS
para un escaneo de tipo TCP SYN, --min-rate 5000
para establecer la velocidad mΓnima de paquetes y -vvv
para un nivel de verbosidad alto. AdemΓ‘s, utilizamos -n
para desactivar la resoluciΓ³n de DNS, -Pn
para no realizar el escaneo de ping, y -oG allPorts
para guardar la salida en un archivo con formato Greppable:
Posteriormente, realizamos un escaneo mΓ‘s detallado de los puertos identificados utilizando la opciΓ³n -sCV
para detecciΓ³n de versiones y scripts de enumeraciΓ³n de servicios. EspecΓficamente, indicamos los puertos a escanear con -p __PORTS__
(reemplazando __PORTS__
con los puertos identificados en el paso anterior) y guardamos la salida en un archivo de texto con el nombre targeted
:
Para aΓ±adir la entrada "10.10.11.252 bizness.htb" al archivo /etc/hosts
, puedes usar el siguiente comando en la terminal:
Este comando aΓ±ade la direcciΓ³n IP 10.10.11.252
asociada al nombre de host bizness.htb
al archivo /etc/hosts
de tu sistema.
Durante una evaluaciΓ³n de seguridad, al revisar el endpoint /control/login
de la aplicaciΓ³n web, se identificΓ³ que la aplicaciΓ³n estaba utilizando Apache OFBiz. Tras investigar, se encontraron dos posibles vulnerabilidades: CVE-2023-51467 y CVE-2023-49070. Estas vulnerabilidades podrΓan permitir un bypass de autenticaciΓ³n en OFBiz.
Probamos inyectando manualmente para ver si es vulnerable:
Ejecutamos el payload para tener nuestra reverse shell.
Durante la investigaciΓ³n de seguridad, se descubriΓ³ un archivo llamado AdminUserLoginData.xml
ubicado en /opt/ofbiz/framework/resources/templates
. Este archivo contiene informaciΓ³n relacionada con el inicio de sesiΓ³n de los usuarios administrativos, incluyendo hashes de contraseΓ±as.
Con ayuda de ChatGPT creamos un script para crackear el hash:
Con eso tenemos ya las credenciales para obtener nuestro root.txt como nuestro user.txtΓ§
Para realizar un descubrimiento de directorios en un sitio web utilizando Dirsearch ().
Para verificar si el sitio era vulnerable manualmente, se realizaron pruebas exploratorias en el endpoint /control/login
. Posteriormente, se decidiΓ³ probar el exploit disponible en el repositorio para confirmar la vulnerabilidad.