Blocky [EASY🟢]
Dificultad: Fácil
1- Reconocimiento y escaneo
1.1 Ping
1.1 PingPodemos notar que se trata de una maquina Linux, debido al TTL:
1.2 Nmap
1.2 NmapSe ven puertos como el 21(ProFTPD 1.3.5a) correspondiente a un servidor FTP para transferencia de archivos, el puerto 22(OpenSSH 7.2p2) correspondiente a un servidor SSH para control remoto vía consola, el puerto 80(Apache httpd 2.4.18) correspondiente a un servidor web y por ultimo y no menos interesante, el puerto 25565(Minecraft 1.11.2 (Protocol: 127, Message: A Minecraft Server, Users: 0/20)) correspondiente a un servidor de Minecraft para la versión 1.11.2
1.3 whatweb
1.3 whatwebAntes de realizar el escaneo con whatweb para ver las tecnologías webs utilizadas, vamos a hacer que el dominio "http://blocky.htb/" apunte a la IP de la maquina de Hack The Box(10.10.10.37), para eso vamos a modificar el archivo "/etc/hosts":
Vamos a ingresar al sitio web alojado en el puerto 80 mediante Firefox con el dominio correspondiente:

Y ahora si vamos a realizar el escaneo de whatweb al dominio "http://blocky.htb/":
Tenemos tecnologías web como:
1.4 wpscan
1.4 wpscanAl ser una pagina web hecha con el CMS de WordPress en su versión 4.8, vamos a utilizar la herramienta para escanear WordPress llamada "wpscan", utilizamos el siguiente comando:
Vemos un plugin llamado "akismet" en su versión 3.3.2
1.5 Fuzzing
1.5 FuzzingVemos directorios interesantes, como el de "plugins" o el "phpmyadmin" que revisando el código fuente, es la versión 4.5.4
2- Explotación
2.1 BlockyCore.jar
2.1 BlockyCore.jarVamos a irnos a la URL "http://blocky.htb/plugins", directorio encontrado donde realizamos el fuzzing del sitio web:

Vemos 2 plugins, concretamente el que nos interesa es el "BlockyCore.jar", asi que vamos a bajárnoslo dandole click:

Vamos a extraerlo con 7zip de GNU/Linux, con el comando "7z x BlockyCore.jar":
Vamos a irnos al directorio "com" de lo extraido anteriomente y listamos los directorios:
Vamos al directorio "myfirstplugin":
Vamos a hacerle un "strings" al archivo "BlockyCore.class", ya que no podemos hacerle un "cat" debido a que es una clase de Java en POO:
Parecen verse unas credenciales por sentido comun:
Si recordamos, teníamos el directorio de "phpmyadmin", que es una aplicación web hecha en PHP para gestión de bases de datos, vamos a intentar ingresar estas credenciales dentro del login de "phpmyadmin", "http://blocky.htb/phpmyadmin":

Nos ingresa correctamente:

2.2 Intrusión por SSH
2.2 Intrusión por SSHYa tenemos una contraseña que podríamos utilizar para logearnos mediante SSH, ahora lo que nos faltaría es obtener algún usuario del sistema, para eso revisaremos las base de datos de WordPress que esta dentro de "phpmyadmin", concretamente en la tabla de "wp_users":

Vemos un usuario llamado "notch", vamos a logearnos entonces con ese usuario, de tal manera que las credenciales quedarian de la siguiente forma:
Nos logeamos vía SSH:
2.3 Obtención de la flag user
2.3 Obtención de la flag userLa flag de user se encuentra dentro de la carpeta personal del usuario "notch", si listamos los directorios ni bien nos logeamos en SSH:
Esta la flag user.txt, vamos a visualizarla con cat:
3- Escalado de privilegios
3.1 sudo su
3.1 sudo suLa contraseña de root, es la misma:
Podemos utilizar "sudo su" para convertirnos en usuario root y pasarle la contraseña que encontramos:
La contraseña se encuentra en la siguiente ruta:
Con esto, concluimos la maquina "Blocky" de Hack The Box
Espero te haya sido de ayuda este Write Up :)
Si tuviste alguna dificultad a la hora de resolverlo, no olvides contactarme en mis redes sociales
Última actualización
