Drücke „Enter”, um zum Inhalt zu springen.

HackTheBox – Blocky WriteUp | Tipps + Anleitung | htb

0

HackTheBox – Blocky WriteUp | Tipps + Anleitung | htb

Blocky ist eine der vielen Verfügbaren CTF Challenges auf HackTheBox. Blocky gehört zu den einfacheren Maschinen von HackTheBox und ist deswegen sehr gut für Anfänger geeignet. Aber auch für Erfahrene, die eine Herausforderung für zwischendurch suchen.

difficulty

Tipps

Tipp 1

Welche Verzeichnisse kannst du finden? Eventuell eins, welches mit Plugins zu tun hat?

Tipp 2

Man sollte nie Passwörter mehrmals verwenden…

Anleitung

Schritt 1

Zuerst machen wir wie gewohnt einen Nmap-Scan um herauszufinden welche Ports offen sind. Dabei benutzen wir die Option -A um das Betriebssystem und ebenfalls die Services herauszufinden, welche auf den jeweiligen Ports laufen.

Der Nmap-Scan liefert folgende interessante Ergebnisse:
Port 21: FTP ( ProFTPD )
Port 22: SSH ( OpenSSH )
Port 80: HTTP ( Apache / WordPress )

Schritt 2

Da der Apache Server eine WordPress Seite bereitstellt, können wir WPScan benutzen, welches nach Schwachstellen und Informationen ( wie z.B. Benutzernamen ) sucht. Eventuell haben wir Glück und es gibt eine vielversprechende Schwachstelle.

Es wurden 12 Schwachstellen gefunden, allerdings keine die uns weiterbringen würde, weswegen ich die Aufzählung dieser entfernt habe.
Immerhin haben wir einen Login-Namen gefunden und zwar notch. Dies könnte uns noch zum Nutzen sein.

Schritt 3

Nun wäre es sinnvoll die Verzeichnisse der WordPress-Seite zu bruteforcen. Ich benutze dafür wfuzz, welches bei Kali-Linux standardmäßig schon installiert seien sollte. Andere Anwendung, welche denselben Zweck erfüllen, kannst du natürlich auch benutzen. Zum Beispiel gobuster, dirb, dirbuster oder eine andere Anwendung deiner Wahl. Ich benutze als Wortliste die common.txt Text-Datei die von dirb standardmäßig in Kali-Linux in dem Verzeichnis /usr/share/dirb/wordlists/common.txt bereit gestellt wird. Als zusätzliche Option benutze ich bei wfuzz –hc 404, damit nicht gefundene Verzeichnisse / Dateien nicht im Terminal ausgegeben wird.

Möchtest du benachrichtigt werden, wenn ein neuer Artikel veröffentlicht wurde?

Schritt 4

Unter http://10.10.10.37/plugins können wir etwas interessantes finden. Und zwar zwei .jar Dateien. Laden wir uns diese doch herunter und sehen sie uns genauer an.

files

Schritt 5

blockycore.jar

Mithilfe von JAD können wir Java .class Dateien dekompilieren. Dekompilieren wir mal BlockyCore.class.

Ein Passwort für die SQL-Datenbank! Und das sogar unverschlüsselt… Was wir wohl damit alles anstellen können!

Schritt 6

Versuchen wir uns doch beim SSH-Server mit dem bei WordPress gefundenen Nutzernamen notch und dem in der BlockyCore.class gefundenen SQL-Passwort anzumelden.
Vielleicht ist der Server-Administrator so unvorsichtig und benutzt dieselben Daten auch für den SSH-Login…

Es hat funktioniert!
Nun müssen wir nur noch an die Root-Rechte kommen

Schritt 7

Kann es sein, dass der Administrator wieder dasselbe Passwort für den Super-User benutzt? Das kann doch normalerweise nicht sein… Aber vielleicht haben wir ja Glück.

Wow… Dass jemand sooft dasselbe Passwort verwendet… Aber gut für uns!

Teilen:

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    sechs + 16 =