This page looks best with JavaScript enabled

TryHackMe - Overpass 2 - Hacked

 •  ✍️ sckull

Overpass 2 - Hacked es una maquina de TryHackMe, es una serie de maquinas las cuales envuelven diferentes retos, en esta se presentan retos Crack the Hash y analisis de trafico lo que nos dio acceso por SSH. Finalmente escalamos privilegios con Bash e informacion de GTFOBins.

Room

Titulo Overpass 2 - Hacked box_img_maker
Descripción Overpass has been hacked! Can you analyse the attacker’s actions and hack back in?
Puntos 131
Dificultad Facil
Maker

NinjaJc01

Overpass 2 - Hacked es una serie de retos en los que incluyen Analisis de Trafico con Wireshark y Password Cracking, además que una maquina fue hackeada Overpass.

TASK 1

En el Task 1 se pueden utilizar los siguientes filtros: tcp.port == 4242, http.request.method == GET y http.request.method == POST.

TASK 2

En el Task 2 es necesario realizar un analisis del Codigo del Backdoor y Password Cracking, este ultimo lo realizamos con hashcat utilizando hashcat64.bin -m 1710 -a 0 hash:salt ../rockyou.txt.

TASK 3

A continuacion la solucion al Ultimo Task en el cual se ve envuelta la maquina que ha sido hackeada y con la ayuda del Task 1 y 2 podemos obtener acceso a la maquina.

NMAP

Escaneo de puertos tcp, nmap nos muestra el puerto ssh (22), http (80) y el puerto ssh (2222 backdoor) abiertos.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
# Nmap 7.80 scan initiated Fri Aug 14 17:32:40 2020 as: nmap -sV -o mini_scan overpasstwo.thm
Nmap scan report for overpasstwo.thm (10.10.27.236)
Host is up (0.26s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp   open  http    Apache httpd 2.4.29 ((Ubuntu))
2222/tcp open  ssh     OpenSSH 8.2p1 Debian 4 (protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Fri Aug 14 17:33:22 2020 -- 1 IP address (1 host up) scanned in 41.69 seconds

HTTP

Encontramos una pagina web en el puerto 80.
image

GOBUSTER

Utilizamos gobuster para busqueda de directorios y archivos.

1
2
3
4
5
6
7
kali@kali:~/thm/overpass2$ gobuster dir -u http://overpasstwo.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -q -t 250 -x php,html,txt
/index.html (Status: 200)
/img (Status: 301)
/aboutus (Status: 301)
/downloads (Status: 301)
/css (Status: 301)
/404.html (Status: 200)

JAMES - USER

En los Task 1 y 2 vemos que la persona que ingreso a la maquina dejo un backdoor, este backdoor esta a la escucha en el puerto 2222 el cual segun su codigo fuente solo espera por una contraseña para poder entrar en esta maquina utilizamos la contraseña crackeada, logramos obtener acceso a la maquina y la flag user.txt.
image

PRIVILEGE ESCALATION

Hacemos una pequeña enumeracion de archivos SUID y encontramos el archivo .suid_bash, al ejecutar este binario nos devuelve una shell con el mismo usuario (james).
image

Verificamos que tipo de archivo con el parametro --help y vemos que es bash.
image

Utilizamos BASH - GTFOBins para obtener una shell con usuario root y nuestra flag root.txt.
image

Share on

Dany Sucuc
WRITTEN BY
sckull
RedTeamer & Pentester wannabe