Saltar al contenido

SATANICCAT.COM

Creando revolución

  • Inicio
  • Artículos
  • Recursos
  • Valores, principios y contacto
  • Colabora

Late: Hack The Box Walkthrough

julio 24, 2022
Por sataniccat En Hack The Box, Hacking

Late: Hack The Box Walkthrough

Nivel: Easy

Sistema Operativo: Linux

Estado: Activa

Comenzamos con la fase de escaneo:

Investigando el código fuente de la web, vemos un subdominio de la web late.htb:

En la web late.htb tenemos un formulario de contacto:

Vamos a aprovechar una vulnerabilidad SSTI to RCE (Flask/Jinja2) de images.late.htb, subiendo el siguiente código en formato de jpg:

Subimos este fichero a la siguiente web que nos da opción de convertir nuestro txt en jpg y descargarlo en nuestro equipo: cloudconvert.com

Al subirlo a la web images.late.htb, automáticamente nos descarga la clave ssh privada, que tenemos que modificar a mano para que se ajuste al formato, ya que contiene caracteres y saltos de línea, además está todo escrito en una sola línea.

Ahora vamos a hacer lo mismo, pero con el fin de enumerar /etc/passwd y hallar un usuario con el que poder usar la clave id_rsa:

{{(‘’.__class__).__mro__[1].__subclasses__()[249](“cat /etc/passwd”, stdout=-1,shell=True).communicate() }}

Con el mismo proceso que el anterior, conseguimos el siguiente usuario para usar el id_rsa:

Ahora, con el comando ssh svc_acc@late.htb -i id_rsa , nos conectamos directamente a la máquina.

Podemos ver ya la primera flag en /home/svc_acc/Desktop:

Ahora vamos a cargar el script LinPeas para tratar de hallar la forma de elevar privilegios.

Notamos que hay un script llamado «ssh-alert.sh» con permiso de escritura. Este script es originalmente propiedad de root y es ejecutado por cron periódicamente. El script envía una alerta a root cada vez que se produce un inicio de sesión ssh.

Ponemos a la esucha en otro terminal nc -lvnp 9999. Introducimos este conocido comando en el fichero.

Podemos comprobar que recibimos la sesión en el terminal donde teníamos el nc escuchando en el puerto 9999:

En la ruta /root podemos ver la flag root.txt.

Ya tenemos la máquina finalizada.

Un fuerte abrazo.

Ciberseguridad hacking Hackthebox HTB late Walkthrough writeup
Escrito por:

sataniccat

Ver todas las entradas

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Recent Posts

  • Scrambled: Hack The Box Walkthrough
  • RedPanda: Hack The Box Walkthrough
  • Trick: Hack The Box Walkthrough
  • Late: Hack The Box Walkthrough
  • Fake Anons

Archives

  • agosto 2022
  • julio 2022
  • marzo 2022
  • diciembre 2021
  • noviembre 2021
  • octubre 2021

Categories

  • Ciberseguridad
  • Hack The Box
  • Hacking
  • Hacktivismo
  • Sociedad

Funciona gracias a WordPress | Tema: BusiCare de SpiceThemes