HackTheBox — Writeup Bastard No/MSF
--
Una maquina interesante en el acceso inicial, y relativamente facil en la escalada de privilegios.
Identificación de puertos y servicios
La mayoría recomienda utilizar autorecon, en este caso en particular, autorecon quedo “colgado” aun así generó la información necesaria para comenzar la identificación de puertos y servicios.
Enumeración
En la Enumeración se identificó a un amigo de antaño, Drupal
Se identificó la versión correcta de drupa 7.54
Con esta información se procedió a buscar con searchploit, excluyendo resultados que no aportan a nuestra búsqueda.
Se identificó uno que era para las versión 7.x (aplica a la identificada), además es un RCE
Se realizaron algunos cambios al exploit, la variable $url fue modificada con la dirección ip de bastard, la variable $endpoint_path, también, debido a que cuando se intento acceder al recurso, apareció el famoso 404 not found.
el array $file se modificó filename y data, estos datos fueron utilizados a la hora de subir la webshell
Una prueba de concepto
Acceso Inicial
Para el acceso inicial, se descargó nc y luego fue ejecutado
Una vez descargado nc, se ejecutó una reverse shell
Con esta acceso inicial, se logró acceder al user.txt
Escalada de Privilegios
Lo primero que hice fue revisar la versión del sistema operativo, la arquitectura y si tenia las actualizaciones de seguridad instaladas.
Se puede observar que la maquina no tenia instalada las actualizaciones de seguridad, ya eso me dijo, que camino debía seguir “Kernel Exploit”
Utilizando el exploit identificado se logro obtener privilegios de SYSTEM
Acceso al root.txt
Saludos!