jueves, febrero 10, 2022

HTB - Rompe una máquina divertida - Paper

jueves, febrero 10, 2022

Llevo años posponiendo hacerme una cuenta en HTB y servicios similares. Éste es un servicio público muy interesante que ofrece máquinas con entornos más o menos posibles en la realidad para conseguir aprender que eso de la ciberseguridad, auditorías y exploits no es algo de lo que la gente seria debería de quitar importancia. Lamentablemente es lo que abunda en la puesta en escena, la ignorancia.

Hoy he querido empezar por la primera máquina que he encontrado en HTB. Me ha llevado un poco de tiempo conseguir ser root, pero es divertido si dispones de un entorno controlado como el que ofrecen.

¿Cómo se consigue?

En primer lugar hay que darle importancia a seguir la metodología existente, es algo de lo más importante. Las metodologías están para algo, no sólo para hacer perder el tiempo a gente que cree que lo sabe todo. 

En particular esta máquina representa las herramientas de comunicación de un equipo de trabajo que podías encontrar internamente en un entorno hecho por un administrador en cualquier empresa. 

No existen configuraciones por defecto, así que eso del admin/admin no es algo que te vaya a servir, es una máquina en la que hay que seguir "las migas de pan" que el autor deja conscientemente en cada sitio.

En mi caso para llegar al éxito los pasos a seguir han sido:

  1. Identificación de los puntos de entrada: si no sabes a lo que te enfrentas no podrás vencer. Hay que pasar de un servicio a otro hasta que das con acceso al sistema (y con los supuestos errores del programador que ha hecho esos servicios)
  2. No perderse con caminos que no llevan a nada: uno de mis errores iniciales fue perder mucho el tiempo con una posible entrada que no me llevó a nada (php5.fcgi / mod_fcgid), a veces la solución más sencilla es la que funciona.
  3. Tener unas buenas herramientas: si no estás a la última, no podrás llegar a ser root. No he utilizar ni Parrot ni Kali porque me gusta saber lo que hago, pero si lo hubiera utilizado y hubiera actualizado todas las herramientas habría encontrado la falla mucho antes.
  4. Paciencia: esto de la ciberseguridad requiere concentración y prestar atención a los detalles. El primer punto de entrada fue una estupidez y me costó su tiempo verlo por no prestar la suficiente atención.
  5. Pruebas y pruebas: esta máquina en particular he podido observar que ha mutado, y no por mis actos, sino porque el autor ha querido que utilices el ingenio. Unos cuantos usuarios han podido llegar a ser root por scripts y CVE genéricos que el autor en pruebas dejó en la máquina (cosa que nunca va a ocurrir). En mi caso tuve que estar atento a los detalles y programar mi propio script de unas pocas líneas (ayudado por supuesto por la documentación del CVE correspondiente), simplemente porque había un detalle importante (polkit me dió mal resultado genéricamente hablando)

A medida que haga más máquinas publicaré más formas de hacerlo

Bit
Hide Me!