beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
  • PREPARAR PT1
    • Organización
Powered by GitBook
On this page
  • 1. 📝 Introducción
  • 2. 🛠️ Entorno
  • 3. 🔍 Reconocimiento
  • 4. 🚪 Acceso Inicial
  • 5. 🔑 Captura de la Flag
  • 6. ❓Preguntas

Was this helpful?

  1. WRITEUPS
  2. HackTheBox
  3. Starting Point

Three

1. 📝 Introducción

  • Nivel de Dificultad: Muy fácil.

  • Tags:

    • Cloud: Entorno de computación basado en servidores remotos.

    • Custom Applications: Aplicaciones desarrolladas para necesidades específicas.

    • AWS: Plataforma de servicios en la nube de Amazon.

    • Reconnaissance: Fase de recopilación de información en pruebas de seguridad.

    • Web Site Structure Discovery: Técnica para identificar la estructura de un sitio web.

    • Bucket Enumeration: Proceso de identificar y listar buckets en almacenamiento en la nube.

    • Arbitrary File Upload: Vulnerabilidad que permite la carga de archivos no autorizados.

    • Anonymous/Guest Access: Acceso sin autenticación a recursos o servicios.

2. 🛠️ Entorno

Nos descargamos nuestra VPN y nos conectamos.

sudo openvpn nombre_del_archivo.vpn

Iniciamos la máquina y verificamos la conexión.

ping -c 1 10.129.126.143

Observamos que tenemos conexión y que es una máquina Linux ya que su ttl=63.

3. 🔍 Reconocimiento

A continuación, se realiza el comando:

nmap -p- --min-rate 5000 -sV 10.129.126.143

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

4. 🚪 Acceso Inicial

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.

Hicimos algunas pruebas en el sitio web y anotamos la dirección de correo electrónico que aparece en la sección de contacto: mail@thetoppers.htb.

Para facilitar el proceso, añadimos la siguiente entrada al archivo /etc/hosts en nuestro equipo:

10.129.126.143  thetoppers.htb

Dentro de un dominio, es posible tener varios subdominios para organizar diferentes funcionalidades web sin necesidad de configurar un servidor por cada servicio. El próximo paso es identificar subdominios válidos. Para ello, utilizaremos un ataque de diccionario con la herramienta Gobuster.

gobuster vhost -u http://thetoppers.htb -w /opt/SecLists/Discovery/DNS/subdomains-top1million-5000.txt --append-domain

Vamos a añadir la dirección del subdominio s3.thetoppers.htb al archivo /etc/hosts utilizando un comando sencillo.

Después de investigar en Internet, parece que el servicio se refiere a Amazon Simple Storage Service (Amazon S3). En esencia, Amazon S3 es un servicio de almacenamiento en la nube que permite guardar datos en contenedores llamados "buckets". Este servicio puede usarse para guardar diversos tipos de información, como copias de seguridad, archivos multimedia, páginas web estáticas, entre otros.

sudo apt install awscli

Debemos configurarlo de una forma básica por si cuela.

aws s3 --endpoint=http://s3.thetoppers.htb ls s3://thetoppers.htb

Esto nos muestra dos elementos de interés y una carpeta llamada "images". Además, disponemos de un servicio que nos permite descargar estos archivos de forma remota a nuestro entorno.

Extraemos solo el contenido del payload y lo ajustamos para que funcione correctamente.

Luego, utilizamos el siguiente comando para subir un archivo desde nuestro sistema local al servicio remoto.

aws --endpoint=http://s3.thetoppers.htb s3 cp shell.php s3://thetoppers.htb

Como podemos ver, hemos logrado subir archivos sin autorización al bucket del servicio web que opera en el puerto 80. Por lo tanto, si accedemos a ese archivo mientras tenemos Netcat escuchando en el puerto especificado (443), deberíamos obtener una shell.

Primero, nos ponemos a la escucha:

nc -nlvp 443

Luego, accedemos a http://thetoppers.htb/shell.php.

5. 🔑 Captura de la Flag

Una vez dentro investigamos distintos directorios para ver donde se encuentra la flag. La flag se encontraba en el directorio /var/www/flag.txt.

6. ❓Preguntas

Tarea 1: ¿Cuántos puertos TCP están abiertos?

2

Durante un escaneo de puertos, se detectaron dos puertos TCP abiertos en el servidor.

Tarea 2: ¿Cuál es el dominio de la dirección de correo electrónico proporcionada en la sección "Contact" del sitio web?

thetoppers.htb

En la sección de contacto de la página web, se proporciona una dirección de correo electrónico asociada al dominio thetoppers.htb.

Tarea 3: En ausencia de un servidor DNS, ¿qué archivo de Linux podemos usar para resolver nombres de host a direcciones IP para poder acceder a los sitios web que apuntan a esos nombres de host?

/etc/hosts

El archivo /etc/hosts en Linux se utiliza para mapear nombres de host a direcciones IP de manera manual.

Tarea 4: ¿Qué subdominio se descubre durante una enumeración adicional?

s3.thetoppers.htb

A través de la enumeración, que es el proceso de identificar y explorar todos los subdominios y servicios relacionados con un dominio principal, se descubrió el subdominio s3.thetoppers.htb.

Tarea 5: ¿Qué servicio se está ejecutando en el subdominio descubierto?

Amazon S3

Amazon S3 (Simple Storage Service) es un servicio de almacenamiento en la nube que permite almacenar y recuperar cualquier cantidad de datos en cualquier momento.

Tarea 6: ¿Qué utilidad de línea de comandos se puede usar para interactuar con el servicio que se ejecuta en el subdominio descubierto?

awscli

awscli es una herramienta de línea de comandos que permite a los usuarios interactuar con los servicios de Amazon Web Services (AWS), incluidos S3, EC2, y más. Con awscli, los usuarios pueden realizar acciones como listar archivos, subir y descargar datos, y configurar permisos, todo desde la terminal.

Tarea 7: ¿Qué comando se utiliza para configurar la instalación de AWS CLI?

aws configure

El comando aws configure se utiliza para configurar las credenciales necesarias para interactuar con los servicios de AWS a través de awscli.

Tarea 8: ¿Cuál es el comando utilizado por la utilidad mencionada para listar todos los buckets S3?

aws s3 ls

El comando aws s3 ls se usa para listar todos los buckets S3 asociados con las credenciales configuradas en awscli.

Tarea 9: Este servidor está configurado para ejecutar archivos escritos en qué lenguaje de scripting web?

php

El servidor web está configurado para ejecutar archivos en PHP, un lenguaje de scripting ampliamente utilizado para el desarrollo de aplicaciones web dinámicas.

Tarea 10: Enviar Flag

a980d99281a28d638ac68b9bf9453c2b

PreviousResponderNextArchetype

Last updated 9 months ago

Was this helpful?

Si no hay una configuración que exija autorización para subir archivos, podemos intentar cargar una Reverse Shell. Sabemos que el servidor está ejecutando archivos con extensión PHP, por lo que ya sabemos cómo generar una. Para este propósito, suelo recurrir a la Reverse Shell en PHP disponible en pentestmonkey. Puedes encontrar el script .

aquí