Irked tiene expuesto el puerto de UnrealIRCd el cual tiene un backdoor, lo que nos dio acceso a la maquina. El siguiente usuario lo obtuvimos por medio de un reto de Esteganografia. Escalamos privilegios mediante un fichero el cual ejecutaba un script donde agregamos una shell inversa.
Nombre |
Irked ![box_img_maker](data:image/png;base64,AAABAAIAEBAAAAAAIADLAwAAJgAAABgYAAAAACAAxwYAAPEDAACJUE5HDQoaCgAAAA1JSERSAAAAEAAAABAIBgAAAB/z/2EAAAOSSURBVHicXdPbT1t1AAfw7+/3O6enF5oVarsih4sENmG4RFxAl8xKt4UHzUKM7MWH4ZyJJPpijAqJazCZ8dks3uKmJC6a8KDxaWZcxjQqRoQswERgwLi0pdBSTttz/Z2fL8YY3z7/wIcAoIiDYhIOAFx6N3FKbad9nkMkISyuUgJAZluWhvH0rBj+ODk6CQDxOKTJSbjkHziHcTbwyjf8/VA9u2juWBWpqSy4YLAsF4pHoLojAt9hubS/7g6PvFbxzuLe91o8Don09oKZWyf9j7+pjFSpUvfctU1sjK7x7idP08C5elJKa9B/WBQ/Lc+5Dafr2JE+FfktPrb8mef5ps6bRQIAgzcSH0ab2OtT7y05ztoBq2uJkKE3BmB6PZC31mHndpEc+RZ76wUh1ADvvHxU2r3vfnLlxbF++upQ4lSogb689FWKF+czVA55SFvPedBmCcHAAjzhAuSnnsCx7h74KiXCV3Js/otNfqiB9PUPPd1FI63kop21/dkf0yQY8dNSbh/23QdgxVbovA1atBvQa2HN3gUcG6Gol+R/2SFmxvJG2jyXJCWEZ/JTB4LaDvFVKPB6w1hZ+xN792cRkSsQzP6Btf0s1vd24fcHYVoGqGOQ7EwBsa5onIKippQyiCsE0S0LXg9DsVDG8kYGjstRNi3MbeYAQcAogeu6KFqcaGkdBKJaIiAwHBfFsomjDbUQUgjhegUtR3woFrzIpw5QW+VAqQzAcAUUFyiUCqgWgBAglAiy7Q0znD3TLQYuD8GNnEDeb+Ch9k8RqB1HuGEejY+NYTqVgyGpGOh9AZ2tLYJUMVBKU1J5n99WOyIXeuizIhKuIg534OoAlHvwHbsHn1eCrcmwjHo4sg016Mdzne3u6PFFZhTc21JuiV2PddjnV90HnofTYUEZJ7quYHq6GtziMFcBU2dwXAmccGTSJWE2cfhjkpn5lVyjHw3cuqNtkusLod/Z5OYMX1/RRKjSQFNzHnV1Gh6pMdHSaEJhNv5ayokpM8NXj+8wbZsMXx24NU6TSdDtr2sH06vG6ELjz5LcvE+cMudBryFiNTrUWBky14VdFjx4gpK1rrSU2jAnVr+LvpVMgv6b6WT4XDBxVfsgpJILbtENVPt2oIbKcHYkLOd8yCph+CNMP9jG8M3B2Nu/Ld84iMchkf937r9yJh59FC9xRhLcESokIWSJbDNHTGzMuF9+PjQx/t/OfwO5Y7d4HGDAkAAAAABJRU5ErkJggolQTkcNChoKAAAADUlIRFIAAAAYAAAAGAgGAAAA4Hc9+AAABo5JREFUeJx9lWls1McZh5+Z+f/38u5ie30AtjExxpgj4IDbxGnSBIopakLEUahSUJOWqErVfkmlRgSlVZuGNKn6vZEC9EgrJaGIJpIjxykKtKWEQ9AUc1OMFxvfa6/3/h8z/QCEXOqr+TSaeZ/RK83vEYDk86UBNmx7ZFndUmdjWZW/yi4zLdIyCQwYT6ScvLiUG1OHhi6q/fv3dp++de9zvcRnNg1g1n/rGwubHnR2lDd666O1Ii4kOHnwchopQEYkgcjN09lRMlP96p2r/wq+fOBPXb23eoovAmiA7+3sfLKh3ft1oklU5yc146eLpM5kyA2kCdZFSWd8QukC9qw4VUvj1K4IUVYpSPWRGjhp79i9q+e1T0JuAwxgnn6h8ydz7nNfDieETB4uMtw9QmFwgmgkwmOPrqevbYrhfp8Vl13e/vthtG+INlRQ1VlL3VdDlKYw/Uetn7360/dfvA25DdDbd3Q+MW+VtzcQR15+I83w3/oRfpFQyGL7d59i9eo17J84iH+jxJb4PN7seZ8Dhw6Db0AFiT/QQMvj5fh5uHLQ/v7uX/W8BkgJ6M1bv76grt37TbgSeemNNEPdV4lHJbPmVdPSOoeO9na8XIm1ajnrAvWYokPn8mXUzSqnvK6GUMAwerCP83+eJDgD6r/svrJlW+cSQEtANNzn70w0i6rBIyVSh5JIy8d1PCoXt3PPj39AsHkAWX2EYNlFgsGrUH6ByLIYX3rmWSrnNiMwRCMwfjjJtQ8KJJpERd195nlAyE3fWXv3jEZvY2FSM/reCBYuylJ4Gq70HKR0OovDBvr9e9CzHTJLFnBx4Q/xax4nfeQcw6dOIJUiaCtiAZ/B7mGy45rKu7x1W55c227VLPS+GZspojeOFPGG03hAwJJIaSGEoEpniIz1Ue3OxKRrwIoxmzzBG8cpy4xQFouC9iiWXKSSMDbN2KkiDSvDkepWb7MVrdYrhYTMuSxoj0jAImArfCykZfHPD49y96JFJKJh9HQKe2SQSDjI1akivckBpLLRxmDwUEpiSY/UmWkaVoaJztQPy2DMzHfyUBzOgwTfGFwNgYBFOBxmcnyU073nkALyJYHvSRCCY5f7yObzIC0MEktJPG1wtSE9kMXJQSBi5ktpUemVDKWMc/MlBgwCKSVSCAyKQsmlUHLADaP9CCMTaaazRSpiUWzLwlK3AD5kHR+KPl5Ro2zKrdu/rehqcDShgEHZAoEmFAoRr4nTtrgW19Xk1TRTU0mU67GgvpzRdAjjFpjMa4qOS67okin6hLT5OCuk9phUQYEqszHGsGTpcjZu+jazWjsYslqIthaZu/wgkVAEW0WwPElFmc2SxcdIlnL0ZiupqWul894HmdfYiC0hELWxQhLfM2nLyYrLgYipidQGWFz/AM/86GkCwQBnXn+Pa2ev0FpwoLIbFbhG+ehSgt4IVvy/uNY4E1NzOJss0VHfzGNLF9Ixv5kXs+8wVaEJlIGTlZet3Jj1gdHuV2raEnRWPUxACXSpiNE+UoBAgvAQsV5kqJdgPoDQErdooYRESYHRGsd1KLcl97e0cKRhAIDcuDgkR89b+zMjJptoC+DGFPgGX2uEuDlFrcWd2BWghMKSNwNYmzuR7Poa7WuqGyuYc2+E6RFTGLmg9ln7/vDuR/Xtq95uuN/b+uHEcVoyDXh+iUKxhGXB2FiYAweakMqgHUO23wMNrifI5BWWEkxk80xk84TtMFfqU8RrFMmjqmvfno6TFmD6jod2xWcX1kYahhJd/f/godgKxlNTuK5h3rxpVq++juMqTAlK1QGkEQhh6D46g2tDmqFUGu0KDoUGcRamKfTLdPKY/Uv4hbYA+dfX3z1f2bDm2eaY2T1Uf0a8+e8prg6mKOY0vu8Ri7mAe3ONS5QRFByJ47rksx6XRgxdJolpm0bnFNdP2s/t/2P3f27HNYDY+1LP3uRR63m/II1oTzL/UZ/yWpvJCU0xf8e4SmgwmhtDHtlpzezGctq2zkB8LY0uSa4fs3++Z1fPq5812sc+3r5z9VMN7f4riSZTmRkTeEMOc2LDLJg7TVWZi98fon/M4sJYGUmqSSyyidVAqo+p5Cl7554Xen77Rcr8lPQ3bHtkSVNH6bmKu7x1kYSIeb7AzRnQGgEYJQlGQSnIjprcZL/qGjgReumt33V99P+k/8nSAJufWLNi1mI2RWq8lXbELJCKCgDjM+nmxaXsmDw8ctb6y1u/7z5xZ4ifrv8B6H4CTKUMwM8AAAAASUVORK5CYII=) |
OS |
Linux ![](/images/icons/linux.png) |
Puntos |
20 |
Dificultad |
Facil |
IP |
10.10.10.117 |
Maker |
MrAgent![](https://www.hackthebox.eu/badge/image/624) |
Matrix
|
{
"type":"radar",
"data":{
"labels":["Enumeration","Real-Life","CVE","Custom Explotation","CTF-Like"],
"datasets":[
{
"label":"User Rate", "data":[6.7, 4.7, 6.6, 3.4, 5.3],
"backgroundColor":"rgba(75, 162, 189,0.5)",
"borderColor":"#4ba2bd"
},
{
"label":"Maker Rate",
"data":[7, 5, 8, 2, 5],
"backgroundColor":"rgba(154, 204, 20,0.5)",
"borderColor":"#9acc14"
}
]
},
"options": {"scale": {"ticks": {"backdropColor":"rgba(0,0,0,0)"},
"angleLines":{"color":"rgba(255, 255, 255,0.6)"},
"gridLines":{"color":"rgba(255, 255, 255,0.6)"}
}
}
}
|
NMAP
Escaneo de puertos.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
|
Starting Nmap 7.70 ( https://nmap.org )
Nmap scan report for 10.10.10.117
Host is up (0.081s latency).
Not shown: 65205 closed ports, 323 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u4 (protocol 2.0)
| ssh-hostkey:
| 1024 6a:5d:f5:bd:cf:83:78:b6:75:31:9b:dc:79:c5:fd:ad (DSA)
| 2048 75:2e:66:bf:b9:3c:cc:f7:7e:84:8a:8b:f0:81:02:33 (RSA)
| 256 c8:a3:a2:5e:34:9a:c4:9b:90:53:f7:50:bf:ea:25:3b (ECDSA)
|_ 256 8d:1b:43:c7:d0:1a:4c:05:cf:82:ed:c1:01:63:a2:0c (ED25519)
80/tcp open http Apache httpd 2.4.10 ((Debian))
|_http-server-header: Apache/2.4.10 (Debian)
|_http-title: Site doesn't have a title (text/html).
111/tcp open rpcbind 2-4 (RPC #100000)
| rpcinfo:
| program version port/proto service
| 100000 2,3,4 111/tcp rpcbind
| 100000 2,3,4 111/udp rpcbind
| 100024 1 47041/udp status
|_ 100024 1 48216/tcp status
6697/tcp open irc UnrealIRCd
8067/tcp open irc UnrealIRCd
48216/tcp open status 1 (RPC #100024)
65534/tcp open irc UnrealIRCd
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.70%E=4%D=4/26%OT=22%CT=1%CU=31533%PV=Y%DS=2%DC=T%G=Y%TM=5CC2690
OS:F%P=x86_64-pc-linux-gnu)SEQ(SP=100%GCD=1%ISR=10D%TI=Z%CI=I%II=I%TS=8)OPS
OS:(O1=M54DST11NW7%O2=M54DST11NW7%O3=M54DNNT11NW7%O4=M54DST11NW7%O5=M54DST1
OS:1NW7%O6=M54DST11)WIN(W1=7120%W2=7120%W3=7120%W4=7120%W5=7120%W6=7120)ECN
OS:(R=Y%DF=Y%T=40%W=7210%O=M54DNNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=A
OS:S%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R
OS:=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F
OS:=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%
OS:T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD
OS:=S)
Network Distance: 2 hops
Service Info: Host: irked.htb; OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE (using port 113/tcp)
HOP RTT ADDRESS
1 83.76 ms 10.10.14.1
2 83.73 ms 10.10.10.117
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2041.57 seconds.
|
HTTP
La pagina inicial nos muestra una imagen y una frase acerca de IRC.
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2020.23.15.webp)
GOBUSTER
Escaneo de directorios y archivos.
1
2
3
4
5
|
gobuster -u 10.10.10.117 -w /usr/share/wordlists/dirb/common.txt -q -np -x php,html,txt
/index.html (Status: 200)
/index.html (Status: 200)
/manual (Status: 301)
/server-status (Status: 403)
|
SHELL - UnrealIRCd
Para UnrealIRCd existe un backdoor el cual se puede explotar mediante un exploit existente en metasploit quiza el mensaje de la pagina principal se referia a esta vulnerabilidad, vamos configuramos el exploit.
Exploit
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2020.34.57.webp)
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2020.35.31.webp)
Payload
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2020.37.33.webp)
Obtenemos una Shell con el exploit
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2020.40.18.webp)
En el directorio principal carpeta Documents encontramos un archivo llamado .backup
con un mensaje y una frase, el mensaje habla acerca de steg
que se puede referir a steganography pero no encontramos ninguna imagen en los directorios, en la pagina principal se encuentra una imagen vamos a utilizarla para extraer informacion que pueda esconder dentro.
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2020.42.30.webp)
1
2
|
Super elite steg backup pw
UPupDOWNdownLRlrBAbaSSss
|
Stego - IRKED
Utilizamos steghide para extraer la informacion dentro de la imagen con la frase y encontramos una contraseña.
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2020.57.27.webp)
SHELL - Djmardov
Utilizamos la contraseña que encontramos en la imagen en ssh, obtenemos nuestra bandera user.txt
.
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2021.07.47.webp)
PRIVILEGE ESCALATION
Buscamos archivos SUID para escalar privilegios
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2021.10.40.webp)
Encontramos un archivo /usr/bin/viewuser
que al ejecutarlo nos envia un error donde /tmp/listusers
no existe.
Para obtener una shell root agregamos una shell inversa al archivo que no existe, damos permisos al archivo y lo ejecutamos.
![image](/images/posts/htb/irked/Screenshot%20from%202019-04-25%2021.24.02.webp)
Obtenemos nuestra shell root y nuestra bandera root.txt
.