lockdown writeup (SPANISH)

logo

   
Helpline HTB Helpline
Guglia001 Guglia001 THM
IP 10.10.205.161
Dificultad medium


Enumeración

Hacemos un escaneo con nmap para ver que puertos tiene abierto y luego escanearlos. Mi método es el siguiente
sudo nmap -p- --open -sS --min-rate 5000 -v -n 10.10.205.161

nmap -sCV -p 80,22 10.10.205.161

Abrimos la web y me encuentro con que me redirecciona a http://contacttracer.thm

Añado la url a /etc/hosts echo "10.10.205.161 contacttracer.thm " >> /etc/hosts

Nos encontramos con dos páginas para registrarnos

Viendo el código fuente de la web me encuentro con la ruta http://contacttracer.thm/dist/js/script.js En la que esta este script En este punto lo que esto me deja saber es que esto es creado por un usuario y no venía precargado con la app que estan haciendo uso llamada AdminLTE

Al escanear el login me doy cuenta de que es vulnerable a sqli con el siguiente paylad
' or '1'='1'-- - <- esto lo que hace es devolver true : 1 = 1 = true y es como si entendiera que hemos iniciado sesión  satisfactoriamente como admin

Y como habíamos  visto en el .js antes ya sabemos mas o menos a donde tenemos que ir
Encontramos un uploader y intento subir reverse php, luego de esto la única parte en la que se carga este archivo que acabo de subir en el login.php así  que cerramos así  y nos manda al login.php en la cual carga el archivo que acabamos de subir automaticamente

Ahora procedemos a poner nuestra revese shell en zsh interactiva Ref: https://blog.mrtnrdl.de/infosec/2019/05/23/obtain-a-full-interactive-shell-with-zsh.html
(la maquina tiene python 3 asi que antes de nada ejecutar python3 -c 'import pty;pty.spawn("/bin/bash");'

Escalacion de privilegios

En la carpeta clases se encuentran las credenciales del mysql y accedemos


Procedo a crackear el hash hashcat 'REDACTED' /usr/share/wordlists/rockyou.txt

nos intentamos loguear como usuario con el password que tenemos su cyrus


Ejecutamos sudo -l para ver que permisos tenemos sobre archivos

Encontramos en /opt/scan el scan.sh

Buscando en google encuentro una forma de escalar privilegios creando regla para que clamscan vea root.txt como un virus y así lo copie a la carpeta quarentine

Ref: https://yara.readthedocs.io/en/v3.4.0/writingrules.html

cd /var/lib/clamav nano rule.yara

rule TextExample  
{  
   strings:  
       $text_string = "THM"  
  
   condition:  
      $text_string  
}

Se entiende que THM es como empieza el formato de la flag

Ejecutamos el script sudo /opt/scan/scan.sh en el path /root

Se nos ha copiado la flag a la carpeta quarantine

Categories: ,

Updated: