[HTB] – Nibbles writeup

Ciao a tutti! Oggi siamo su Hack The Box per vedere il writeup della macchina appena ritirata Nibbles. Questa macchina, rispetto a molte altre, è stata piuttosto facile da exploitare. La parte web è stata abbastanza intuitiva bastava cercare bene, mentre la parte per il root, come si dice su HTB: “a piece of cake!” 😀

Iniziamo subito la macchina con un semplice scan delle porte:

Copy to Clipboard

Il risultato ottenuto è il seguente:

Copy to Clipboard

Come si può notare ci sono due porte aperte: la 22 per il servizio ssh e la porta 80 con Apache.
Andiamo subito a vedere sul browser cosa c’è dietro alla porta 80. La prima cosa che appare subito davanti a noi è una pagina di “hello world”, esaminiamo quindi il codice per vedere se c’è altro di “nascosto”, infatti troviamo una scritta che ci dice di andare nella directory di “/nibbleblog/”. Perfetto, ci andiamo e troviamo la seguente pagina:

Interessante, vediamo se riusciamo a scoprire qualcosa di più con dirbuster. Apriamo quindi il programma e avviamo una scansione. Dopo qualche minuto sembra aver trovato il mondo, ecco qui l’output di dirbuster:

Bene, c’è anche una directory interessante che si chiama admin, proviamo ad andarci e ci troviamo davanti una pagina del genere:

molto interessante, praticamente da qui riusciamo a vedere tantissimi file appartenenti al backend! Cercando tra i vari file, in particolare nel file “/nibbleblog/template/easy4/includes/sidebar.bit”, scopriamo che fa riferimento parecchie volte ad una pagina di nome admin.php, proviamo a scriverla nell’url, magari ci rimanda su una pagina di login…

infatti bingo! Prima di provare tecniche strane per bypassare il login vediamo se siamo fortunati tentando username e password ovvi, ad esempio username: admin e password: admin, ma niente, provando invece con username:admin e password: nibbles… Si funziona! 😀
Bene ora che siamo dentro possiamo esaminare tutto il pannello di amministrazione. Notiamo inoltre che “Nibbleblog” è un framework per la creazione di blog, vediamo se riusciamo a trovare un CVE associato e magari sfruttarlo:

Infatti c’è un CVE usabile anche direttamente da metasploit per la versione 4.0.3, che è esattamente quella del blog! Entriamo quindi dentro msfconsole e usiamo il suo modulo per exploitare Nibbles:

Copy to Clipboard

Come payload usiamo una generica reverse shell tcp:

Copy to Clipboard

Ora non ci resta che settare tutti i parametri:

Copy to Clipboard

Yeah siamo dentro! Cerchiamo subito di ottenere una shell bash dando il seguente comando:

Copy to Clipboard

e andiamo subito a prenderci la flag di user:

Perfetto, il primo step è fatto! Ora cerchiamo un modo per diventare amministratori del sistema. Come prima cosa proviamo a dare il comando “sudo -l” per vedere se l’utente nibble può eseguire qualche cosa come root, infatti ci viene ritornato il seguente comando:

Copy to Clipboard

Bene i giochi sono fatti, ci basterà modificare questo script inserendo all’interno il comando “sh”, infine lanciamo lo script:

Copy to Clipboard

Ed ecco fatto, siamo amministratori! 😀

Commenti recenti

    Recent Tweets

    For privacy reasons Twitter needs your permission to be loaded.
    I Accept
    2018-07-30T14:16:07+00:00

    About the Author:

    Dottore in Informatica. Da sempre appassionato di Linux, reti informatiche, sicurezza e, in modo amatoriale, all’elettronica. Il mio intento è quello di trasmettere le mie conoscenze ad altri appassionati.

    Leave A Comment

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.