HTB - Devvortex
https://app.hackthebox.com/machines/Devvortex
Γltima actualizaciΓ³n
ΒΏTe fue ΓΊtil?
https://app.hackthebox.com/machines/Devvortex
Γltima actualizaciΓ³n
ΒΏTe fue ΓΊtil?
Nombre de la MΓ‘quina: Devvortex
IP de la MΓ‘quina: 10.10.11.242
Sistema Operativo: Linux
Dificultad: Easy
Fecha de PublicaciΓ³n: 25 nov 2023
Primero, establecemos el objetivo utilizando el comando settarget
con la direcciΓ³n IP de la mΓ‘quina objetivo:
Realizamos un ping a la mΓ‘quina objetivo para verificar la conectividad y obtener informaciΓ³n sobre la ruta utilizando la opciΓ³n -R
para incluir la ruta de retorno:
Luego, realizamos un escaneo de puertos utilizando Nmap para identificar los puertos abiertos en la mΓ‘quina objetivo. Utilizamos las opciones -p-
para escanear todos los puertos, --open
para mostrar solo los puertos abiertos, -sS
para un escaneo de tipo TCP SYN, --min-rate 5000
para establecer la velocidad mΓnima de paquetes y -vvv
para un nivel de verbosidad alto. AdemΓ‘s, utilizamos -n
para desactivar la resoluciΓ³n de DNS, -Pn
para no realizar el escaneo de ping, y -oG allPorts
para guardar la salida en un archivo con formato Greppable:
Posteriormente, realizamos un escaneo mΓ‘s detallado de los puertos identificados utilizando la opciΓ³n -sCV
para detecciΓ³n de versiones y scripts de enumeraciΓ³n de servicios. EspecΓficamente, indicamos los puertos a escanear con -p __PORTS__
(reemplazando __PORTS__
con los puertos identificados en el paso anterior) y guardamos la salida en un archivo de texto con el nombre targeted
:
Para aΓ±adir la entrada "10.10.11.242 devvortex.htb" al archivo /etc/hosts
, puedes usar el siguiente comando en la terminal:
Este comando aΓ±ade la direcciΓ³n IP 10.10.11.242
asociada al nombre de host devvortex.htb
al archivo /etc/hosts
de tu sistema.
Para realizar un descubrimiento de directorios en un sitio web utilizando Gobuster, puedes utilizar el siguiente comando:
Pero despuΓ©s de un rato nos damos cuenta que no encontramos nada util, por lo que continuamos buscando subdominios:
Agregamos la nueva ruta al hosts...
Y gracias al robots.txt sabemos que es Joomla
Ahora que estamos dentro, lo que buscamos es lograr ejecutar una reverse shell editando algun archivo con el editor de Joomla.
Luego ejecutamos /administrator/atum/index.php mientras tenemos nc a la escucha...
Podemos mejorar la UX de nuestra shell:
Descubrimos que las credenciales para ingresar a la base de datos son las mismas por lo que nos ponemos a curosear:
Intentamos crackear con John... descubriendo la contraseΓ±a (teq******cho)
Ya dentro de nuestra shell, ejecutamos como siempre sudo -l
Al parecer al abrir un reporte podemos bypassear y llegar a ser root. Me doy cuenta que en mi caso no tengo ningΓΊn reporte por lo que debo primero crear uno:
Luego vemos el reporte y inyectamos nuestro "!/bin/bash" para byppasear.
Buscamos en internet y nos encontramos que podrΓa ser vulnerable al CVE-2023-23752 ()
Esto quiere que podria correr /usr/bin/apport-cli
con sudo, buscando en internet veo que es un CVE ().