Doctor

NOMBRE
Plataforma
OS

DOCTOR

HACKTHEBOX

LINUX

Conceptos

  • Nmap

  • Exploit

  • Revershell

  • Dominio

  • SSTI

  • Recursivo

  • Logs

Nmap

Haciendo uso de la herramiento nmap, se escanea los puertos del hosts que se desea atacar

nmap -p- --open --min-rate 5000 -vvv -Pn -oG allportsScan 10.10.10.209
  • Identificando los puuertos abiertos: 22, 80, 8089

Una vez identificado los puetos que estan abiertos, se procede a escanear y identificar los servicio como las versiones que se ejecutan.

nmap -p22,80,8089 -sCV -Pn -vvv -oN servicesScan 10.10.10.209
  • Tenemos los servicios y versiones que ejecutan en dichos puertos

Enumeración web

Puerto 80

20220902152208.png

Con la ayuda de whatweb enumeramos el sitio web, en donde encontramos un dominio

Dominio : doctors.htb

Antes de ingresar al sitio web con el nombre de dominio, debemos poner en nuestra archivo /etc/hosts

Registro

El sitio web nos lleva a un panel de logueo y registro

  • Panel de login

  • Panel de registro

Creamos una cuenta con los siguientes datos:

Tenemos 20 minutos antes de que eliminen nuestra cuenta registrada

Haciendo uso de wappalyzer identificamos que hace uso de Flask 1.0.1, esto me llevó a probar un Server Side Template Injection(SSTI)

Podemos crear un mensaje el cual es visible, entonces podemos manejar el output y probar un SSTI

Prueba de un posible SSTI

Al ver el codigo fuente de la página, podemos observar una ruta en la web.

<!--archive still under beta testing<a class="nav-item nav-link" href="/archive">Archive</a>--> /archive

Al ingresar la ruta http://doctors.htb/archive y observar el codigo fuente de la página, podemos observar que estamos ante un SSTI y probar a ejecutar comandos.

Haciendo uso del siguiente payloadarrow-up-right se puede ejecutar comandos

Haciendo uso del siguiente payload se puede obtener una shell interactiva

Payloadarrow-up-right

Entonces obtendremos una consola interactiva con el usuario web

User web

El usuario web pertenece al grupo admarrow-up-right , este grupo le permite leer y modificarlos logs

Lista de logs del sistema

Realizamos una busqueda recursiva en todos los archivos con la palabra pass

Encontramos una contraseña Guitar123, la cual es la contraseña del usuario ``shaun`

User shaun

Puerto 8089

El tener expuesto la versión puede llevarnos a encontrar alguna vulnerabilidad, este es el caso. Observamos la versión 8.0.5 y si buscamos con searchsploit encontrnamos un exploit para poder explotar el servicio

Exploit Splunk build 8.0.5

https://github.com/cnotin/SplunkWhisperer2arrow-up-right

Ejecutando el exploit y poniendo ncat a la escucha en el puerto que indicamos con el exploit, podemos obtener la información del archivo que le indicamos.

Ejecución del exploit.

Ncat.

Al igual que podemos leer archivos de la computadora víctima tambien podemos ejecutar comandos.

user root

Para obtener una shel, podemos realizarlo ed dos maneras.

  • Manera N° 1

  • Manera N° 2

Y poniendo a ncat a la escucha en el puerto 443, que puede variar segun le indiques. Terminamos obteniendo una shell como el usario root.

Last updated