Doctor
DOCTOR
HACKTHEBOX
LINUX
Conceptos
Nmap
Exploit
Revershell
Dominio
SSTI
Recursivo
Logs
Nmap
Haciendo uso de la herramiento nmap, se escanea los puertos del hosts que se desea atacar
nmap -p- --open --min-rate 5000 -vvv -Pn -oG allportsScan 10.10.10.209Identificando los puuertos abiertos:
22, 80, 8089
Una vez identificado los puetos que estan abiertos, se procede a escanear y identificar los servicio como las versiones que se ejecutan.
nmap -p22,80,8089 -sCV -Pn -vvv -oN servicesScan 10.10.10.209Tenemos los servicios y versiones que ejecutan en dichos puertos
Enumeración web
Puerto 80

Con la ayuda de whatweb enumeramos el sitio web, en donde encontramos un dominio

Dominio : doctors.htb
Antes de ingresar al sitio web con el nombre de dominio, debemos poner en nuestra archivo /etc/hosts
Registro
El sitio web nos lleva a un panel de logueo y registro
Panel de login

Panel de registro

Creamos una cuenta con los siguientes datos:
Tenemos 20 minutos antes de que eliminen nuestra cuenta registrada

Haciendo uso de wappalyzer identificamos que hace uso de Flask 1.0.1, esto me llevó a probar un Server Side Template Injection(SSTI)

Podemos crear un mensaje el cual es visible, entonces podemos manejar el output y probar un SSTI

Prueba de un posible SSTI

Al ver el codigo fuente de la página, podemos observar una ruta en la web.
<!--archive still under beta testing<a class="nav-item nav-link" href="/archive">Archive</a>--> /archive

Al ingresar la ruta http://doctors.htb/archive y observar el codigo fuente de la página, podemos observar que estamos ante un SSTI y probar a ejecutar comandos.

Haciendo uso del siguiente payload se puede ejecutar comandos


Haciendo uso del siguiente payload se puede obtener una shell interactiva
Entonces obtendremos una consola interactiva con el usuario web
User web

El usuario web pertenece al grupo adm , este grupo le permite leer y modificarlos logs

Lista de logs del sistema

Realizamos una busqueda recursiva en todos los archivos con la palabra pass

Encontramos una contraseña Guitar123, la cual es la contraseña del usuario ``shaun`
User shaun
Puerto 8089
El tener expuesto la versión puede llevarnos a encontrar alguna vulnerabilidad, este es el caso. Observamos la versión 8.0.5 y si buscamos con searchsploit encontrnamos un exploit para poder explotar el servicio

Exploit Splunk build 8.0.5
https://github.com/cnotin/SplunkWhisperer2
Ejecutando el exploit y poniendo ncat a la escucha en el puerto que indicamos con el exploit, podemos obtener la información del archivo que le indicamos.
Ejecución del exploit. 
Ncat. 
Al igual que podemos leer archivos de la computadora víctima tambien podemos ejecutar comandos.
user root
Para obtener una shel, podemos realizarlo ed dos maneras.
Manera N° 1
Manera N° 2
Y poniendo a ncat a la escucha en el puerto 443, que puede variar segun le indiques. Terminamos obteniendo una shell como el usario root.

Last updated