Page cover

Report Template - Linux

En esta ocasión vamos a hacer el writeup de la máquina X de Hack the Box, una máquina Linux de dificultad easy.

Información General

  • Nombre de la máquina: Planning

  • IP: 10.10.11.70

  • Sistema operativo: Linux

  • Dificultad: 🟢 Fácil | 🟡 Media | 🔴 Difícil (seleccionar)

  • Fecha: DD-MM-AAAA


Reconocimiento Inicial

Añadimos la IP al /etc/hosts

Escaneo de Puertos

Escaneo Simple

Solo encontramos puertos comunes (22 y 80) abiertos. Nos centraremos en el servicio web.

Escaneo Avanzado

Podemos usar Visual Map importando un escaneo agresivo de Nmap en formato XML para detectar posibles vulnerabilidades o vectores de entrada, y posibles pasos de explotación:

Análisis con Visual Map

Resumen de los hallazgos

Acceso Web

Accedemos a http://planning.htb y observamos que parece ser una plataforma de cursos en línea.

Comandos útiles:


Enumeración Web

Testing de Formularios

  • Probar inyecciones SQL y XSS:

    • ' OR '1'='1

    • <script>alert(1)</script>

  • Observar mensajes, errores, cambios de comportamiento

  • Herramientas: Burp Suite, sqlmap, wfuzz

Probamos distintas técnicas de inyección SQL/XSS sin éxito.

Fuzzing de Directorios

Directorios encontrados:

  • /about.php

  • /contact.php

  • /js/ (403)

  • /lib/ (403)

No se encuentran datos sensibles directamente accesibles.

Análisis de vulnerabilidades


Enumeración de Subdominios (VHosts)

Comprobación de Content-Length

Fuzzing con FFUF

Encontramos el subdominio: grafana.planning.htb

Lo añadimos a /etc/hosts y accedemos a un panel de Grafana v11.0.0.


Explotación

Prueba de XSS (si hay forms)

Probaremos el siguiente script en los campos del formulario para ver si es vulnerable a Cross Site Scipting (XSS):

Cambiamos la IP por la nuestra y iniciamos un listener con Netcat en el puerto 9000. Hacemos clic en el botón Send y comprobamos si el listener recibe una llamada para confirmar la vulnerabilidad.

Investigación de CVEs / Exploits

Exploramos CVEs relacionados con Grafana 11.0.0 en fuentes como:

Exploit seleccionado: (Describir qué exploit se usó y su URL de referencia)

Ejecución del Exploit

Describir paso a paso cómo se logró la ejecución remota o el primer acceso.

Estabilizar sesión

Usaremos Penelope para estabilizar nuestra sesión y tener persistencia:

Usaremos el payload en bash de la sección tun0, ya que estamos conectados por VPN:

Lo ejecutamos en la máquina objetivo:

Y automáticamente recibimos la shell PTY con persistencia:

circle-exclamation

Acceso Inicial

Una vez obtenido acceso:

  • Verificar usuario actual (whoami)

  • Verificar entorno (uname -a, id, sudo -l)


User Flag

Ubicación y obtención de la flag del usuario:


Escalada de Privilegios

Enumeración de Privilegios

No tenemos sudo como el usuario Oliver:

Versión de SUDO

Esta versión de sudo es vulnerable al CVE-2025-32463, y encontramos varios PoC para explotarlo.

Enumeración de archivos con permisos especiales

Buscando archivos con permisos especiales, encontré un archivo ndsudo sospechoso:

Ver servicios internos corriendo

Herramientas usadas:

  • sudo -l

  • find / -perm -4000 2>/dev/null

  • linpeas.sh

  • pspy

Técnica aplicada

Describir la técnica usada: binario con SUID, cronjob mal configurado, credenciales duras, etc.


👑 Root Flag

Última actualización