Blocky
Blocky es bastante simple en general y se basó en una máquina del mundo real. Demuestra los riesgos de las malas prácticas de contraseñas, así como la exposición de archivos internos en un sistema de acceso público. Además de esto, expone un vector de ataque potencial masivo: Minecraft. Existen decenas de miles de servidores que son de acceso público, y la gran mayoría están configurados por administradores de sistemas jóvenes e inexpertos.

Reconnaissance
Realizaremos un reconocimiento con nmap para ver los puertos que están expuestos en la máquina Blocky. Este resultado lo almacenaremos en un archivo llamado allPorts.
A través de la herramienta de extractPorts, la utilizaremos para extraer los puertos del archivo que nos generó el primer escaneo a través de Nmap. Esta herramienta nos copiará en la clipboard los puertos encontrados.
Lanzaremos scripts de reconocimiento sobre los puertos encontrados y lo exportaremos en formato oN y oX para posteriormente trabajar con ellos. En el resultado, comprobamos que se encuentran servicios como FTP o SSH, una página Web del CMS WordPress y el servicio de Minecraft.
Transformaremos el archivo generado targetedXML para transformar el XML en un archivo HTML para posteriormente montar un servidor web y visualizarlo.
Accederemos a http://localhost y verificaremos el resultado en un formato más cómodo para su análisis.

Añadiremos en nuestro archivo /etc/hosts la siguiente entrada.
Web Enumeration
Al acceder a http://blocky.htb verificamos que se trata de una página web de WordPress en la cual tiene un blog sobre un servidor de Minecraft.

WordPress Enumeration (WPScan)
Debido a que se trata del CMS de WordPress, utilizaremos la herramienta de wpscan para realizar una enumeración en busca de vulnerabilidades del CMS.
En el resultado obtenido, verificamos que existen diversas vulnerabilidades y logramos enumerar usuarios del WP.
Information Leakage
Realizaremos una enumeración de directorios y archivos de la página web a través de la herramienta de dirsearch. En el resultado obtenido, verificamos que existen diferentes directorios y páginas PHP.
Revisando de acceder a http://blocky.htb/plugins/, verificamos que nos proporcionan de dos archivos .jar de plugins de Minecraft.

Initial Access
Analyzing a jar file (JADX-GUI)
Analizaremos los archivos .jar encontrados en busca de información en el código fuente, para ello utilizaremos la herramienta de JADX-GUI.
Al revisar el archivo BlockyCore.jar visualizamos unas credenciales en el código fuente, al parecer se tratan de las credenciales de acceso al SQL.

Accessing PhpMyAdmin with recently found password
En la enumeración de los directorios condirsearch, nos encontramos que phpmyadmin se encontraba expuesto.
Por lo tanto, probaremos de acceder a http://blocky.htb/phpmyadmin con las credenciales encontradas.

Al ingresar al phpMyAdmin verificamos que existe en la base de datos wordpress una tabla llamada wp_users.
En los datos que dispone dicha tabla, nos encontramos al usuarionotch con credenciales en formato hash.
Probamos de intentar crackear ese hash, pero tardaba mucho en intentar crackear el hash y no logramos obtener ningún resultado.

Trying access on SSH with recently found password
Probamos de acceder al equipo mediante ssh con el usuario root y no nos funcionó el acceso, mientras que con el usuario notch pudimos acceder sin problemas. Logramos visualizar la flag de user.txt.
Privilege Escalation
Abusing sudoers privilege
Al revisar los grupos en los que se encuentra el usuario notch, verificamos que forma parte del grupo sudo. Tratamos de acceder como usuario sudo y logramos obtener acceso como usuario root y visualizar la flag de root.txt.
Última actualización
¿Te fue útil?