Lockpicking 101 - The art of opening
Guía completa sobre el ganzuado. Cubriremos el funcionamiento de una cerradura convencional, tipos de ganzuas, técnicas de apertura y otros recursos para ninguna puerta estorbe en tu paso (desde el punto de vista ético)
En este artículo estaremos viendo a detalle un proyecto personal en el que he estado trabajando: Un pin bruteforcer mediante infrarrojos. Enseñare como funciona y como podeís replicarlo, no sin antes estudiar un poco el funcionamiento del infrarrojo, así como los distintos protocolos y terminologías que tiene.
Secret es una máquina de dificultad fácil de la plataforma de HackTheBox. En esta máquina ganamos acceso inicialmente aprovechandonos de una API mal configurada. Para escalar privilegios, abusamos de un binario SUID mal planteado para leer la clave id_rsa de root y así poder acceder como este.
Driver es una máquina de dificultad fácil de HackTheBox. En esta máquina accedemos inicialmente aprovechandonos de un archivo SCF para obtener el hash de un usuario. Para escalar privilegios explotamos la famosa vulnerabilidad PrintNightmare
Horizontall es una máquina de dificultad fácil de la plataforma de HackTheBox. En esta máquina accedemos inicialmente explotando un RCE del software Strapi, escalamos privilegios a superusuario explotando otro RCE de Laravel.
Forge es una máquina de dificultad media de la plataforma de HackTheBox. En esta máquina nos aprovechamos de un SSRF para obtener una acceso inicial. Para escalar privilegios abusamos de un script en python el cual podíamos ejecutar como root
Previse es una máquina de dificultad fácil de la plataforma de HackTheBox. En esta máquina nos aprovechamos de una mala implementación de la función exec() de PHP para conseguir acceso inicial. Para ganar privilegios máximos, abusamos de un path hijacking en toda regla.
Pikaboo es una máquina de dificultad dificil de HackTheBox. En esta máquina accedemos inicialmente aprovechandonos de un Log Poisoning en un panel de administración posible de acceder gracias a una vulnerabilidad de path normalization en el reverse proxy de Nginx. Para escalar privilegios abusamos de una función vulnerable en un script en Perl que se ejecutaba como root.
Seal es una máquina de dificultad media de HackTheBox. En esta máquina accedemos como usuario no privilegiado abusando del software Apache Tomcat para obtener una reverse shell. Para escalar privilegios, nos aprovechamos de un binario para robar una clave id_rsa y generar una shell como usuario root.
Explore es una máquina de dificultad fácil de la plataforma de HackTheBox. Para obtener acceso inicial a la máquina, nos conectamos por SSH utilizando unas credenciales que logramos ver explotando una vulnerabilidad de una versión desactualizada del software ES File Explorer. Para escalar privilegios, nos aprovechamos de la herramienta de debugging ADB para generar una shell como root.
Monitors es una máquina de dificultad difícil de la plataforma de HackTheBox. En esta máquina accedemos inicialmente mediante la explotación de software desactualizado. Para escalar privilegios, abusamos de una ‘Deserializacion Insegura’ y nos aprovechamos de una capability en un contenedor de docker para crear un modulo de kernel malicioso y ganar acceso al sistema como usuario root.
Cap es una máquina de dificultad fácil de la plataforma de HackTheBox. En esta máquina accedemos como usuario mediante unas credenciales encontradas en un archivo de captura de red alojado en el servidor web. Para escalar privilegios, abusamos de la capability cap_setuid de python para spawnear una terminal como superusuario
Frolic es una máquina de dificultad fácil de HackTheBox. En esta máquina hemos abusado de un CSV injection para conseguir un RCE para la intrusión inicial. Para escalar privilegios nos aprovechamos de un binario vulnerable a buffer overflow para hacer un Ret2Libc y convertirnos en el usuario root.
Schooled es una máquina de dificultad media de HackTheBox. En esta máquina hemos abusado de un XSS para hacer un cookie hijacking y un RCE para la intrusión inicial. Para escalar privilegios nos hemos aprovechado de un permisos de sudoers con el que se podía ejecutar pkg como usuario root.
Lazy es una máquina de dificultad media de HackTheBox. En esta máquina hemos explotado dos vulnerabilidades para ganar permisos de administrador en la web, un bit-flipping y un padding oracle attack. Para escalar privilegios hemos abusado de un path hijacking de un binario SUID con root como propietario.
Blocky es una máquina de dificultad fácil de HackTheBox. En esta máquina ganamos acceso inicial con SSH mediante unas credenciales expuestas en un plugin del servidor web. Para escalar privilegios explotamos 2 formas distintas, un permiso de sudoers y el grupo LXD.
Knife es una máquina de dificultad fácil de HackTheBox. En esta máquina explotamos un backdoor de una versión de PHP para acceder. Para escalar privilegios abusamos de un binario que podemos correr como root
Beep es una máquina de dificultad fácil de HackTheBox. En esta máquina mostramos 2 formas distintas de comprometer la máquina, una mediante una vulnerabilidad de tipo Shellshock y otra mediante un LFI.
Bashed es una máquina de nivel fácil de HackTheBox. En esta máquina hacemos uso de una utilidad llamada Phpbash que permite ejecutar comandos en el sistema a través de una shell emulada con php. Escalamos privilegios abusando de una tarea cron realizada por el usuario root.
Lame es una máquina de nivel fácil de HackTheBox. En esta máquina explotamos únicamente una antigua versión vulnerable de samba para acceder directamente como usuario root.
Love es una máquina de nivel fácil de HackTheBox. En esta máquina explotamos un SSRF y hacemos uso de un exploit para obtener acceso a la máquina. Hacemos uso del permiso habilitado AlwaysInstallElevated para escalar privilegios a través de un paquete de instalación malicioso.
TheNotebook es una máquina de nivel Medio de HackTheBox. En esta máquina explotamos una implementación insegura de JWT, para luego escalar privilegios mediante una versión vulnerable de Docker.
Armageddon es una máquina de nivel fácil de HackTheBox. En esta maquina nos aprovechamos de una vulnerabilidad del gestor de contenidos Drupal. Para la escalada de privilegios nos aprovechamos de un permiso de sudoers que nos permite ejecutar snap como superusuario, creamos un paquete de instalacion malicioso y conseguimos convertirnos en root.
OpenAdmin es una máquina de dificultad fácil de HackTheBox. Se obtiene acceso a la máquina mediante una versión vulnerable a RCE del software OpenNetAdmin. La escalada de privilegios es a través de varios usuarios para al final convertirte en root abusando de un permiso de sudoers donde se permitia ejecutar Nano como superusario.
Shocker es una máquina de dificultad fácil de HackTheBox. Como el nombre de la máquina indica, se obtiene acceso a la máquina mediante la vulnerabilidad shellshock, para luego escalar privilegios abusando de un privilegio de sudoers que permite ejecutar perl como usuario root.
ScriptKiddie es una máquina de HackTheBox de dificultad fácil, en la que se explota una vulnerabilidad de msfvenom para conseguir acceso a la máquina. Se obtiene el usuario root abusando de un privilegio de sudoers que nos permite ejecutar la herramienta metasploit como superusuario.
Vulnnet Internal es una maquina donde se explotan diferentes servicio como samba, Redis, Rsync, para luego escalar privilegios mediante otro servicio que esta ejecutandose internamente en la maquina con permisos de superusuario, accediendo a el mediante un port forwarding.