En esta ocasión vamos a hacer el writeup de la máquina X de Hack the Box, una máquina Linux de dificultad easy.
Información General
Nombre de la máquina:Planning
IP:10.10.11.70
Sistema operativo:Linux
Dificultad:🟢 Fácil | 🟡 Media | 🔴 Difícil (seleccionar)
Fecha:DD-MM-AAAA
Reconocimiento Inicial
Añadimos la IP al /etc/hosts
Escaneo de Puertos
Escaneo Simple
Solo encontramos puertos comunes (22 y 80) abiertos. Nos centraremos en el servicio web.
Escaneo Avanzado
Podemos usar Visual Map importando un escaneo agresivo de Nmap en formato XML para detectar posibles vulnerabilidades o vectores de entrada, y posibles pasos de explotación:
Accedemos a http://planning.htb y observamos que parece ser una plataforma de cursos en línea.
Comandos útiles:
Enumeración Web
Testing de Formularios
Probar inyecciones SQL y XSS:
' OR '1'='1
<script>alert(1)</script>
Observar mensajes, errores, cambios de comportamiento
Herramientas: Burp Suite, sqlmap, wfuzz
Probamos distintas técnicas de inyección SQL/XSS sin éxito.
Fuzzing de Directorios
Directorios encontrados:
/about.php
/contact.php
/js/ (403)
/lib/ (403)
No se encuentran datos sensibles directamente accesibles.
Análisis de vulnerabilidades
Enumeración de Subdominios (VHosts)
Comprobación de Content-Length
Fuzzing con FFUF
Encontramos el subdominio:grafana.planning.htb
Lo añadimos a /etc/hosts y accedemos a un panel de Grafana v11.0.0.
Explotación
Prueba de XSS (si hay forms)
Probaremos el siguiente script en los campos del formulario para ver si es vulnerable a Cross Site Scipting (XSS):
Cambiamos la IP por la nuestra y iniciamos un listener con Netcat en el puerto 9000. Hacemos clic en el botón Send y comprobamos si el listener recibe una llamada para confirmar la vulnerabilidad.
Investigación de CVEs / Exploits
Exploramos CVEs relacionados con Grafana 11.0.0 en fuentes como:
sudo echo "10.10.11.58 dog.htb" | sudo tee -a /etc/hosts
sudo nmap -v -sV -T5 10.10.11.58
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.12 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel