Inicio Shocker - HTB Writeup
Entrada
Cancelar

Shocker - HTB Writeup

Shocker es un máquina de dificultad Easy en la plataforma Hack The Box

Esta máquina me resulta muy interesante ya que es la primera vez que voy a tocar el exploit Shellshock

Reconocimiento

Comenzamos con un escaneo de puertos utilizando nmap:

1
nmap -p- -sS --min-rate 5000 -vvv -n -Pn 10.10.10.56 -oG allPorts

img

Encontramos los puertos 80 y 2222 abiertos, vamos a ver que servicios se ejecutan en dichos puertos:

1
nmap -sCV -p80,2222 10.10.10.56 -oN versions

img

Vemos que en el puerto 80 hay un servicio Apache y en el 2222 hay un servicio OpenSSH

Vamos a ver el puerto 80, a ver que encontramos:

img

No encontramos nada, por lo que vamos a seguir con la fase de reconocimiento, a ver si podemos listar algun directorio o archivo interesante:

img

Encontramos un directorio cgi-bin, el cual suele tener cosas interesantes

Si volvemos a enumerar directorios desde esta ruta, nos encontraremos un archivo user.sh, el cual al acceder a la ruta junto al archivo, nos hará la descarga automaticamente, lo descargaremos para ver que contiene:

img

Vemos que es un archivo que al ejecutarlo, guarda la hora en la que se ha ejecutado

Si buscamos información podemos encontrar que los archivos CGI suelen ser usados para explotar Shellshock, así que vamos a realizar la explotación

Explotación

Podemos ver en este repositorio como poder explotar Shellshock desde consola, nosotros lo haremos desde Burpsuite, aunque al final el resultado es el mismo

Primero vamos a ver si podemos ejecutar el Shellshock

1
user-agent: () { :; }; echo; echo; /bin/bash -c 'id'"

img

Como podemos ver, podemos inyectar comandos en el User-Agent, vamos a conseguir una reverse shell, con el oneline que usamos siempre para ello:

1
nc -lvnp 443

img

Si nos ponemos en escucha con nc por el puerto indicado, conseguiremos acceso al sistema y a la user flag

img

Escalada de Privilegios

Vamos a hacer un pequeño reconocimiento, para ver de que manera podemos escalar privilegios

Ejecutando sudo -l podemos ver que binarios podemos ejecutar como root:

img

Como vemos podemos ejecutar como root el binario perl

Por lo tanto vamos a consultar GTFOBins para buscar informacion sobre el binario perl

GTFOBins es un recurso web que nos ayudará muchísimo

Siguiendo los pasos de la web ejecutaremos:

1
sudo perl -e 'exec "/bin/sh";'

img

Y Bingo! Conseguiremos acceso a la máquina como el usuario root, y por tanto tambien a la root flag

img

Espero que os haya gustado y servido, cualquier comentario es de mucha ayuda. Adios!

Esta entrada está licenciada bajo CC BY 4.0 por el autor.