🟨HTB - WifineticTwo
https://app.hackthebox.com/machines/WifineticTwo

Información General
Nombre de la Máquina: WifineticTwo
IP de la Máquina: 10.129.236.200
Sistema Operativo: Linux
Dificultad: Medium
Fecha de Publicación: Season 2024
Enumeration
Ping para obtener ruta de retorno
Realizamos un ping a la máquina objetivo para verificar la conectividad y obtener información sobre la ruta utilizando la opción -R para incluir la ruta de retorno:

El valor de TTL (Time To Live) igual a 63 puede ser indicativo de que el sistema operativo de la máquina objetivo es Linux. El TTL es un valor en el campo de los paquetes IP que indica la duración que un paquete puede estar en una red antes de ser descartado. Linux establece por defecto el valor de TTL de sus paquetes IP en 64, que al pasar por un salto en la red se decrementa a 63.
Escaneo de puertos con Nmap
Luego, realizamos un escaneo de puertos utilizando Nmap para identificar los puertos abiertos en la máquina objetivo. Utilizamos las opciones -p- para escanear todos los puertos, --open para mostrar solo los puertos abiertos, -sS para un escaneo de tipo TCP SYN, --min-rate 5000 para establecer la velocidad mínima de paquetes y -vvv para un nivel de verbosidad alto. Además, utilizamos -n para desactivar la resolución de DNS, -Pn para no realizar el escaneo de ping, y -oG allPorts para guardar la salida en un archivo con formato Greppable para luego utilizar nuestra función extractPorts:

Escaneo detallado con Nmap
Posteriormente, realizamos un escaneo más detallado de los puertos identificados utilizando la opción -sCV para detección de versiones y scripts de enumeración de servicios. Específicamente, indicamos los puertos a escanear con -p __PORTS__ (reemplazando __PORTS__ con los puertos identificados en el paso anterior) y guardamos la salida en un archivo de texto con el nombre targeted:
Ahora lo que suelo hacer es enviarle el outpout a ChatGPT para que me explique a qué me estoy enfrentando.
Modificando /etc/hosts
Para añadir la entrada "10.129.236.200 wifinetictwo.htb" al archivo /etc/hosts, puedes usar el siguiente comando en la terminal:

Buscamos las credenciales por defecto en Google, openplc:openplc


Logramos ingresar con las credenciales por defecto, nos encontramos con un dashboard. Y al bucar en internet el CVE prometedor seria el CVE-2021-31630.

Quiero pensar que el endpoint /hardware es vulnerable a la inyección de una reverse shell, lo cual nos permitiría obtener acceso remoto a la máquina. Por ende, procederé a generar el siguiente payload específico para este propósito.

El reverse shell lo colocamos dentro de updateCustomOut(){}. Y luego le damos click a "Save changes". Lo que queremos hacer es ejecutar ahora este código alojado en nuestro archivo blank_program.st (por defecto).

Y luego hago click en Start PLC.

Estabilizamos la Shell ℹ️
Nos podemos encontrar con la sorpresa de que ya somos root, y también encontramos la primera flag user.txt.

Ahora después de hacer un poco de enumeración. Y haciendo referencia al nombre de la máquina hace ifconfig para ver las interfaces de red de la máquina.
Por lo que hacemos un scan a la interfaz wlan0.
iw: Este es el comando principal para interactuar con Wireless Extensions y configurar dispositivos inalámbricos en Linux.dev wlan0: Aquí,devse utiliza para especificar que estamos trabajando con un dispositivo inalámbrico, ywlan0es el nombre de la interfaz inalámbrica en tu sistema. El nombre exacto de la interfaz puede variar en diferentes sistemas y configuraciones.scan: Esta parte del comando le indica aiwque realice un escaneo de las redes inalámbricas disponibles en el área.
En resumen, iw dev wlan0 scan ejecuta un escaneo de redes inalámbricas utilizando la interfaz wlan0 en tu sistema, lo que te permite ver las redes disponibles y obtener información detallada sobre ellas, como su SSID, la intensidad de la señal, los canales utilizados y los tipos de seguridad implementados.

El siguiente paso sería utilizar un ataque de fuerza bruta, utilizaremos OneShot, un script python (https://github.com/kimocoder/OneShot). En mi caso lo descargo y lo lo alojo en un servidor python:

Procedemos a ejecutar el script. Y ver cómo se usa:



Entonces ya teniendo las credenciales de la WiFi lo que quiero es acceder a ella, conectarme a la WiFi, y la verdad no tengo idea de cómo hacerlo así que le pregunto a ChatGPT:

wpa_supplicant y wpa_passphrase, empecé a buscar en google acerca de ellos.

Muy interesante, procedo entonces a crear mi contraseña PSK:
Y luego me conecto al WiFi utilizando eesta clave.

Agregamos una IP manual para nuestra wlan0:

Ingresamos por SSH como root


¿Te fue útil?