HTB - Usage
https://app.hackthebox.com/machines/Usage
Γltima actualizaciΓ³n
ΒΏTe fue ΓΊtil?
https://app.hackthebox.com/machines/Usage
Γltima actualizaciΓ³n
ΒΏTe fue ΓΊtil?
Nombre de la MΓ‘quina: Usage
IP de la MΓ‘quina: 10.129.26.222
Sistema Operativo: Linux
Dificultad: Easy
Fecha de PublicaciΓ³n: 13 Apr 2024
Realizamos un ping a la mΓ‘quina objetivo para verificar la conectividad y obtener informaciΓ³n sobre la ruta utilizando la opciΓ³n -R
para incluir la ruta de retorno:
El valor de TTL (Time To Live) igual a 63 puede ser indicativo de que el sistema operativo de la mΓ‘quina objetivo es Linux. El TTL es un valor en el campo de los paquetes IP que indica la duraciΓ³n que un paquete puede estar en una red antes de ser descartado. Linux establece por defecto el valor de TTL de sus paquetes IP en 64, que al pasar por un salto en la red se decrementa a 63.
Luego, realizamos un escaneo de puertos utilizando Nmap para identificar los puertos abiertos en la mΓ‘quina objetivo. Utilizamos las opciones -p-
para escanear todos los puertos, --open
para mostrar solo los puertos abiertos, -sS
para un escaneo de tipo TCP SYN, --min-rate 5000
para establecer la velocidad mΓnima de paquetes y -vvv
para un nivel de verbosidad alto. AdemΓ‘s, utilizamos -n
para desactivar la resoluciΓ³n de DNS, -Pn
para no realizar el escaneo de ping, y -oG allPorts
para guardar la salida en un archivo con formato Greppable para luego utilizar nuestra funciΓ³n extractPorts:
Posteriormente, realizamos un escaneo mΓ‘s detallado de los puertos identificados utilizando la opciΓ³n -sCV
para detecciΓ³n de versiones y scripts de enumeraciΓ³n de servicios. EspecΓficamente, indicamos los puertos a escanear con -p __PORTS__
(reemplazando __PORTS__
con los puertos identificados en el paso anterior) y guardamos la salida en un archivo de texto con el nombre targeted
:
Para aΓ±adir la entrada "10.129.179.64 active.htb" al archivo /etc/hosts
, puedes usar el siguiente comando en la terminal:
Estas son las rutas que encuentro. Las cuales revisarΓ© con Burpsuite para entenderlas mejor. AdemΓ‘s tambien agreguΓ© admin.usage.htb a /etc/hosts.
Creo mi cuenta en usage.htb/registration
Intento resetear la clave en usage.htb/forget-password
Interceptamos la consulta con Burpsuite de /forget-password y nos percatamos de un posible BSQLi
Al hacer pruebas en el campo email, puedo identificar que quizΓ‘s es vulnerable a SQLi, pero no demuestra ser una normal quizΓ‘s un blind sqli, por lo que utilizarΓ© SQLmap.
Para ello copiarΓ© el request que obtuve de Burpsuite y lo guardarΓ© en un archivo request.txt
Luego utilizo SQLmap con el parametro -r
Es blindsql asΓ que puede tardar un poco mas de lo habitual.
Ingresamos con las credenciales en admin.usage.htb
Y revisando encontramos que es un panel de administraciΓ³n Laravel 1.8.17, buscando en internet me encuentro con el CVE-2023-24249
An arbitrary file upload vulnerability in laravel-admin v1.8.19 allows attackers to execute arbitrary code via a crafted PHP file.
Subimos nuestro archivo malicioso en formato .JPG y al mismo tiempo interceptamos con Burpsuite.
En filename="pown.jpg"
le agrego .php a nuestro archivo quedando: pown.jpg.php
, luego lo mando al Repeater (CTRL + R)
-> Send ->Follow Redirection
Y luego vamos a la ruta donde deberΓa estar nuestro archivo admin.usage.htb/uploads/images/pown.jpg.php
Te recomiendo que establezcas una reverse shell ya que despuΓ©s de unos minutos el archivo que subimos es eliminado y tendrΓ‘s que bypassear de nuevo el uploader. Yo ejecuto el one liner:
Lo primero que hice fue subir LinEnum para tener una visiΓ³n mas amplia de mi objetivo, al parecer tambiΓ©n hay otro usuario Xander.
TambiΓ©n me encontrΓ© con la existencia de varios archivos ocultos en el escritorio de Dash.
DespuΓ©s de revisar una por una encuentro una contraseΓ±a en el archivo .monitrc
Quiero creer que esta es la contraseΓ±a de Xander
asΓ que pruebo conectandome mediante SSH.
Nos damos cuenta que usa 7z para comprimir todo lo de /var/www/html/ y lo hace al final colocando "..*", esto es una Wildcard y podemos abusar de ella.
Y mientras se ejecuta el binario deberΓa lanzarnos el root.txt.
Se refierere a cuando vamos a cambiar el avatar de nuestro usuario Administador en