HackTheBox - WhiteRabbit
· ✍️ sckull
ffuf
uptime-kuma
gophish
hmac-sha256
body-signature
python
sqli
sqlmap-tamper
sqlmap
restic
restic-backup
7z2john
restic-server
ghidra
gettimeofday
hydra
sudo
En WhiteRabbit se enumeraron subdominios. Se analizo el codigo fuente de Uptime Kuma para descubrir los 'Status Page', observamos dos nuevos subdominios: WikiJs y GoPhish. En el primero se describe un Workflow de n8n, se indica una vulnerabilidad SQLi la cual es "mitigada" con un signature. Se incluye un archivo json donde indica el query y el 'secret'. Se creo un tamper para sqlmap el cual nos permitio explotar la vulnerabilidad donde, se descubrio acceso a restic y posteriormete aacceso SSH en contenedor docker. Con un servidor restic se obtuvo acceso a SSH. Encontramos un generador de contrasenas en base a tiempo, sabiendo el tiempo de ejecucion, se generaron contrasenas en un rango de tiempo lo que permitio acceder a un nuevo usuario. Finalmente se ejecuto sudo para cambiar a root.