Blocky | Hack The Box

En este tutorial voy a mostrar como obtuve la bandera root en la máquina Blocky de Hack The Box. Esta propiedad se presenta como un desafío de nivel fácil.

Blocky

12 de diciembre de 2024

Enumeración


Para comenzar voy a realizar un escaneo de puertos con nmap:

nmap

Se encuentran abiertos los puertos 21, 22, 80, 8192 y 25565. Voy a realizar un nuevo escaneo sobre esos puertos para obtener mas información:

nmap 2

También voy a realizar una busqueda de directorios:

gobuster

Los directorios que me resultan interesantes son /plugins y /phpmyadmin.

Ahora voy a ingresar en la página web para ver de que se trata:

pagina web

Al ingresar en la página veo que se trata de un sitio que busca dar estadísticas sobre el minecraft. Gracias a los resultados de enumeración ya se que sé trata de una página que utiliza WordPress en su versión 4.8.

En primer lugar voy a realizar un escaneo con wpscan, la cuál es una herramienta que permite encontrar posibles vulnerabilidades en wordpress:

wpscan

Lo más interesante que encontré es que esta habilitada la API xmlrpc, la cual tiene una vulnerabilidad de fuerza bruta conocida para poder hallar credenciales.

Ahora voy a enumerar los usuarios utilizando también wpscan, solo que en lugar de pasar la p como parámetro voy a escribir una u: wpscan --url http://blocky.htb --enumerate u:

wpscan user

El escaneo encontró un usuario de nombre "Notch".

Voy a seguir con el proceso de enumeración para ver si logro encontrar algún usuario o dato relevante. Lo que voy a hacer es ingresar en los directorios que encontré con gobuster.

Al ingresar en /plugins me encuentro con 2 archivos .jar:

plugins

Al abrir ambos archivos pude detectar que utiliza el plugin manifest en su versión 1.0 y Grief Prevention en su versión 3.1.1.

Dentro de las carpetas de estos archivos se encuentran un montón de archivos con extensión .jar. Para poder abrirlos y ver que contienen instale jd-gui.

En esos archivos pude encontrar credenciales:

block.jar

Explotación


Voy a intentar utilizar el nombre de usuario "natch" junto con la contraseña que conseguí de los archivos .jar para obtener acceso mediante SSH:

ssh user

Y simplemente listando logro conseguir la bandera de usuario.

Escalada de Privilegios


Para lograr escalar los privilegios voy a ingresar el comando sudo -l, el cuál me indica que con el usuario "notch" tengo permisos para ejecutar cualquier comando sin restricciones, lo cuál me permite escalar privilegios de una manera bastante sencilla:

root

Y así obtengo la bandera root.

Espero que este tutorial te haya sido de ayuda!