HackTheBox — Writeup Bastard No/MSF

Israel Aráoz Severiche
3 min readApr 16, 2021

--

Una maquina interesante en el acceso inicial, y relativamente facil en la escalada de privilegios.

Identificación de puertos y servicios

La mayoría recomienda utilizar autorecon, en este caso en particular, autorecon quedo “colgado” aun así generó la información necesaria para comenzar la identificación de puertos y servicios.

Puertos y Servicios identificados

Enumeración

En la Enumeración se identificó a un amigo de antaño, Drupal

Se identificó la versión correcta de drupa 7.54

Con esta información se procedió a buscar con searchploit, excluyendo resultados que no aportan a nuestra búsqueda.

Se identificó uno que era para las versión 7.x (aplica a la identificada), además es un RCE

Se realizaron algunos cambios al exploit, la variable $url fue modificada con la dirección ip de bastard, la variable $endpoint_path, también, debido a que cuando se intento acceder al recurso, apareció el famoso 404 not found.

el array $file se modificó filename y data, estos datos fueron utilizados a la hora de subir la webshell

Una prueba de concepto

Whoami

Acceso Inicial

Para el acceso inicial, se descargó nc y luego fue ejecutado

Una vez descargado nc, se ejecutó una reverse shell

Con esta acceso inicial, se logró acceder al user.txt

Escalada de Privilegios

Lo primero que hice fue revisar la versión del sistema operativo, la arquitectura y si tenia las actualizaciones de seguridad instaladas.

Se puede observar que la maquina no tenia instalada las actualizaciones de seguridad, ya eso me dijo, que camino debía seguir “Kernel Exploit”

Utilizando el exploit identificado se logro obtener privilegios de SYSTEM

Acceso al root.txt

Saludos!

--

--

Israel Aráoz Severiche

{💀Cybersecurity Engineer​​🐞 } / { 🥋​ Purple Belt Brazilian Jiu Jitsu } / {🌐​https://twitter.com/iara0z}