Road to OSCP - Hack The Box Write Up - Nibbles

Blog

8
- Ago
2019
Road to OSCP - Hack The Box Write Up - Nibbles

Hack the Box es una plataforma en línea para probar y mejorar tus habilidades en pruebas de penetración y ciberseguridad.

En esta serie de artículos mostraremos cómo los evaluadores junior completan algunas máquinas de Hack The Box en su camino hacia OSCP, una certificación muy conocida, respetada y requerida para muchos puestos de ciberseguridad. Los certificados OSCP son capaces de identificar las vulnerabilidades existentes y ejecutar ataques organizados de manera controlada. Pueden aprovechar o modificar el código de exploits existentes en su beneficio, realizar pivoting en la red y exfiltrar datos, y comprometer los sistemas debido a configuraciones deficientes.

¡Empecemos con la diversión!

Nibbles

Initial Foothold

El código fuente de la página web menciona un directorio llamado: nibbleblog.

Podemos encontrar el código fuente de nibbleblog aquí: Nibbleblog. Vemos que hay una página de administración en: admin.php. Encontramos una página de acceso.

Esto es estúpido, las credenciales son admin:nibbles. Lo descubrimos mirando el hilo del foro...

Mirando alrededor, no podemos encontrar nada interesante. Intentémoslo: Searchsploit nibbleblog. Hay LFI autentificado para la versión 4.0.3. POC.

User

  1. Instala el plugin My Image: http://10.10.10.75/nibbleblog/admin.php?controller=plugins&action=install&plugin=my_image
  2. Sube el php reverse shell a través de la interfaz web. Ignorar las advertencias.
  3. Configurar el puerto escucha.
  4. Visitar: http://10.10.10.75/nibbleblog/content/private/plugins/my_image/image.php.

Root

Hay un archivo llamado personal.zip en el home de Nibbler. Descomprimiéndolo encontramos un script bash llamado monitor.sh.

Veamos sudo -l:

User nibbler may run the following commands on Nibbles:
    (root) NOPASSWD: /home/nibbler/personal/stuff/monitor.sh

Al descomprimir el archivo, el script monitor.sh se encuentra exactamente en el lugar mencionado por sudo -l. Borra el contenido del script y sólo añade:

#!/bin/bash
/bin/bash

Hacemos mod +x monitor.sh y sudo /home/nibbler/personal/stuff/monitor.sh = root shell

Ángel Guzmán/Evaluador Junior

Grado y Master en Ingeniería de Tecnologías de Telecomunicación por la Universidad de Granda, especializado en telématica. Se unió a jtsec en noviembre de 2019 como evaluador de ciberseguridad Junior.

Desde su unión a jtsec, ha participado en varios proyectos internos de hardware hacking y ha recibido formación sobre la certificación LINCE.

Su principal motivación es aprender, desde pequeñas herramientas para su trabajo diario hasta nuevas tecnologías.


Contacto

¡Envíanos tus dudas o sugerencias!

Al enviar tus datos nos permites que los usemos para resolver tus dudas enviándote información comercial de tu interés. Los suprimiremos cuando dejen de ser necesarios para esto. Infórmate de tus derechos en nuestra Política de Privacidad.