Twomillion
Last updated
Last updated
La Two Million
es una maquina de nivel facil que fue lanzada para celebrar el logro de los 2 millones de usuarios en la plataforma de Hackthebox. Esta máquina contiene el antiguo desafío que tenías que realizar para obtener un código de invitación, con el cual te podias registrar en la plataforma.
Despues de superar el desafio y registrarte con exito y elevar el usuario en administrador Con privilegios de administrador, es posible llevar a cabo una inyección de comandos en la generación de archivos VPN. Posteriormente, se puede explotar completamente la shell al enumerar el archivo de variables de entorno, que puede ser utilizado de manera indebida para reutilizar contraseñas. Finalmente, para obtener acceso como root, se descubre que el kernel del sistema está obsoleto, lo que conduce a la vulnerabilidad CVE-2023–0386.
Escaneo de red
Enumeración
Enumeración del servicio HTTP en el puerto 80
Enumeracion de dominio
Explotación
Obtener código de invitación
Elevar los privilegios del usuario a un usuario administrador
OS injection
Obtener una shell
Escalar Privilegios
Enumeración de .env
CVE-2023-0386
Iniciamos haciendo uso de la herramienta nmap, donde nos encontraremos que tenemos dos puertos abiertos.
Tambien un dominio 2million.htb
que debemos de agregar al /etc/hosts
Tenemos un login, pero antes debemos de tener el codigo de invitación para registrarnos
Para obtener el código de invitación, debemos buscar una función en javascript makeInviteCode()
y ejecutar desde la consola del navegador.
Al realizar esto, nos dara un texto el cual esta cifrado con rot13
. Facilmente podemos ir a google y buscar alguna web para descifrar.
Teniendo el texto que se puede leer, podemos hacer la actividad que nos indica:
Una vez obtenido el código de invitación podemos registrarnos, pero antes debemos hacer uso de base64 -d
para obtener el codigo, debido a que nos entregan en formato de base64
Al enumerar los directorios nos encontramos que hace una petición a una api y podemos ver las rutas en la siguiente imagen
Al interceptar las peticiones de /access y cambiar a POST
y enviar la petición nos da un error de Content-Type
Luego de agregar el Content-Type
nos dara error y pedira el email
y ìs_admin
En la siguiente endpoint se puede verificar si un usuario tiene privilegios de administrador
Ahora vamos a generar una vpn como administradores
Tambien agregaremos el Content-Type
y el email del suaurio
Podemos ver que estamos en una web con php
Al se una api
y estar con php
vamos a intentar un OS injection
En la petición del json podemos inyectar comandos, y asi podemos tener acceso a la maquina victima.
Para escalar privilegios realizamos una enumeraciíon basica de variables de entorno y encontramos las credenciales
Una vez como el usuario admin
encontramos que la versión del kernel es vulnerable
CVE-2023-0386
Vamos a descargarnos los explois de los sigueintes links y subir el exploit y ejecutar
Terminal 1
Terminal 2
pwned :P