Bueno hoy vamos a resolver una maquina de dificultad basica de Hack The Box pero quien ah resuelto maquinas de Hack The Box sabe que aunque digan facil no son tan faciles como tu hermana.
Bueno primero lo basico escanear los puertos que estan abierto usando Nmap que en este caso tenemos dos.
# Nmap 7.94SVN scan initiated Wed Nov 2915:57:012023 as: nmap -sCV -p22,55555-oN target.txt 10.10.11.224Nmap scan report for 10.10.11.224Host is up (0.23s latency).PORTSTATESERVICEVERSION22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.7 (Ubuntu Linux; protocol 2.0)| ssh-hostkey:|3072 aa:88:67:d7:13:3d:08:3a:8a:ce:9d:c4:dd:f3:e1:ed (RSA)|256 ec:2e:b1:05:87:2a:0c:7d:b1:49:87:64:95:dc:8a:21 (ECDSA)|_ 256 b3:0c:47:fb:a2:f2:12:cc:ce:0b:58:82:0e:50:43:36 (ED25519)55555/tcp open unknown| fingerprint-strings:| FourOhFourRequest:|HTTP/1.0400 Bad Request| Content-Type: text/plain; charset=utf-8|X-Content-Type-Options: nosniff| Date: Wed,29 Nov 202315:57:38GMT| Content-Length:75| invalid basket name; the name does not match pattern:^[wd-_\.]{1,250}$| GenericLines, Help, Kerberos, LDAPSearchReq, LPDString, RTSPRequest, SSLSessionReq, TLSSessionReq, TerminalServerCookie:
|HTTP/1.1400 Bad Request| Content-Type: text/plain; charset=utf-8| Connection: close| Request| GetRequest:|HTTP/1.0302 Found| Content-Type: text/html; charset=utf-8| Location:/web| Date: Wed,29 Nov 202315:57:09GMT| Content-Length:27| href="/web">Found</a>.| HTTPOptions:|HTTP/1.0200OK| Allow:GET,OPTIONS| Date: Wed,29 Nov 202315:57:10GMT|_ Content-Length:01 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port55555-TCP:V=7.94SVN%I=7%D=11/29%Time=65675F54%P=x86_64-pc-linux-gnuSF:%r(GetRequest,A2,"HTTP/1\.0\x20302\x20Found\r\nContent-Type:\x20text/htSF:ml;\x20charset=utf-8\r\nLocation:\x20/web\r\nDate:\x20Wed,\x2029\x20NovSF:\x202023\x2015:57:09\x20GMT\r\nContent-Length:\x2027\r\n\r\n<a\x20href=SF:\"/web\">Found</a>\.\n\n")%r(GenericLines,67,"HTTP/1\.1\x20400\x20Bad\xSF:20Request\r\nContent-Type:\x20text/plain;\x20charset=utf-8\r\nConnectioSF:n:\x20close\r\n\r\n400\x20Bad\x20Request")%r(HTTPOptions,60,"HTTP/1\.0\SF:x20200\x20OK\r\nAllow:\x20GET,\x20OPTIONS\r\nDate:\x20Wed,\x2029\x20NovSF:\x202023\x2015:57:10\x20GMT\r\nContent-Length:\x200\r\n\r\n")%r(RTSPReqSF:uest,67,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nContent-Type:\x20text/plSF:ain;\x20charset=utf-8\r\nConnection:\x20close\r\n\r\n400\x20Bad\x20RequSF:est")%r(Help,67,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nContent-Type:\x2SF:0text/plain;\x20charset=utf-8\r\nConnection:\x20close\r\n\r\n400\x20BadSF:\x20Request")%r(SSLSessionReq,67,"HTTP/1\.1\x20400\x20Bad\x20Request\r\SF:nContent-Type:\x20text/plain;\x20charset=utf-8\r\nConnection:\x20close\SF:r\n\r\n400\x20Bad\x20Request")%r(TerminalServerCookie,67,"HTTP/1\.1\x20SF:400\x20Bad\x20Request\r\nContent-Type:\x20text/plain;\x20charset=utf-8\SF:r\nConnection:\x20close\r\n\r\n400\x20Bad\x20Request")%r(TLSSessionReq,SF:67,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nContent-Type:\x20text/plain;\SF:x20charset=utf-8\r\nConnection:\x20close\r\n\r\n400\x20Bad\x20Request")SF:%r(Kerberos,67,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nContent-Type:\x20SF:text/plain;\x20charset=utf-8\r\nConnection:\x20close\r\n\r\n400\x20Bad\SF:x20Request")%r(FourOhFourRequest,EA,"HTTP/1\.0\x20400\x20Bad\x20RequestSF:\r\nContent-Type:\x20text/plain;\x20charset=utf-8\r\nX-Content-Type-OptSF:ions:\x20nosniff\r\nDate:\x20Wed,\x2029\x20Nov\x202023\x2015:57:38\x20GSF:MT\r\nContent-Length:\x2075\r\n\r\ninvalid\x20basket\x20name;\x20the\x2SF:0name\x20does\x20not\x20match\x20pattern:\x20\^\[\\w\\d\\-_\\\.\]{1,250SF:}\$\n")%r(LPDString,67,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nContent-TSF:ype:\x20text/plain;\x20charset=utf-8\r\nConnection:\x20close\r\n\r\n400SF:\x20Bad\x20Request")%r(LDAPSearchReq,67,"HTTP/1\.1\x20400\x20Bad\x20ReqSF:uest\r\nContent-Type:\x20text/plain;\x20charset=utf-8\r\nConnection:\x2SF:0close\r\n\r\n400\x20Bad\x20Request");Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .# Nmap done at Wed Nov 2915:58:412023--1IPaddress (1 host up) scanned in99.98 seconds
Ahora vamos a escanear las versiones y servicios que corren para esos dos puertos.
Si vamos a la pagina web que corre en el puerto 55555 nos encontramos con estp un lugar para crear usuarios yo cree uno con el primero que me salia por defecto.
Luego que creamos el usuario le damos ala llave que esta en la parte de arriba que se me olvido señalar para llegar a esta parte y hacer estos ajustes.
Agregar el Local Host en la URL y marcar las dos opsiones de abajo.
Luego que le das al OK nos dice Basket is reconfigured, acabamos de redirecionar, ahora nos dan una URL que la copiaremos y la pegaremos en otra pestaña.
Ahora que pegamos el enlace que se nos genero llegamos aca donde nos encontramos con algo llamado Maltrail que es vulnerable te dejo aca el codigo python lo puedes buscar tambien por cuenta propia que esta en GitHub.
Creas un archivo .py en tu maquina local y lo pegas ya lo usaremos ahora.
Ahora vamos a ejecutar el codigo como se ve en la parte de arriba y abajo nos ponemos en escucha con Netcat.
Hora la primera IP es la de tu VPN la tun0 el puerto por donde escucharemos por Netcat y la URL que se nos generaba y pegavamos.
NOTA: No funciona a la primera te dira login failed, lo que debes hacer es crear un nuevo usuario y a ese nuevo usuario hacerle lo mismo que vimos arriba la tuerca y editar la URL para redirigir al http://127.0.0.1:80/usuario y marcamos las dos casillas de abajo
Luego pues vienes y pegas eso nuevo que has generado aca al script y hasta que funcione.
Ya dentro vamos por nuestra primera flag la de user.txt.
Ahora si hacemos un sudo -l observamos que cualquier usuario puede ejecutar systemctl.
Systemd es un conjunto de demonios o daemons de administración de sistema, bibliotecas y herramientas diseñados como una plataforma de administración y configuración central para interactuar con el núcleo del Sistema operativo GNU/Linux.
Usaremos esto para escalar nuestros privilegios a root.
Primeramente si ejecutamos usando sudo este binario se nos despliega todo esto.
Como punto numero dos despues que se despliegue todo simplemente escribe !sh y le das al enter y magia somos root
Ahora vamos por la flag de root.txt. Y bueno pues maquina resuelta.