-HACK THE BOX- WRITEUP HTB ACCESS SPANISH

-HACK THE BOX- WRITEUP HTB ACCESS SPANISH

Buenas tardes mis queridos lectores de sombrero blanco hoy les traemos una nueva entrada a este HackerizimoBlog, como ya anticipamos en el titulo explicaremos el Writeups (paso a paso) de como resolver la maquina Access de Hack the Box, esta maquina esta recién retirada así que lo que estamos haciendo no es ilegal o no? o si? o no? :/

Antes de empezar te recordamos que en este sitio tienes una sección de comunidades de CTF por si quieres entrenarte y no sabes donde 🙂 te lo solucionamos...

https://www.sombrero-blanco.com/links/

Bueno a lo que vinieron... la maquina a realizar es la siguiente.

 

ACCESS

https://www.hackthebox.eu/home/machines/profile/156

Tremendo desafió no? naaa  no le hagan caso a eso que dice difficulty: easy 😛 ...antes de empezar quiero que sepas que en esta maquina aprenderás o necesitaras aprender los siguientes puntos.

Conocimiento necesario/aprendido:

  1. Nmap (reconocimiento inicial)
  2. Ftp (acceso por ftp)
  3. Leer archivos .mdb
  4. Manejo de archivos .pst (Un archivo pst es una carpeta de almacenamiento personal en la que se almacenan copias de sus mensajes, eventos de su calendario y otros elementos de Microsoft Outlook)
  5. Run as (ejecutar un comando como administrador siendo un usuario sin privilegios)

Empezamos enumerando el sitio con nmap (paso sagrado)

NMAP

Nmap -sS -sC -sV -O -oG AccessNMAP.txt 10.10.10.98

Donde:

-sS = SYN Stealth , Envía un SYN. Es la técnica usada por defecto. Rápida, fiable y relativamente sigilosa. También denominada half-open scan.

-sC = Incluye en el análisis actual el conjunto por defecto de scripts (algunos pueden ser intrusivos).

-sV = Interroga al conjunto de puertos abiertos detectados para tratar de descubrir servicios y versiones en puertos abiertos.

-O = Envía paquetes TCP y UDP al objetivo. Analiza las respuestas para conocer qué tipo de implementación de la pila TCP/IP tiene el objetivo

-oG = Salida con formato especial que es fácilmente tratable con herramientas de consola como grep

Encontramos el puerto 21 abierto y nmap nos sugiere entrar como anonymous, le haremos caso, ya que somo personas de buenos sentimientos 🙂

>ftp 10.10.10.98
>Name: anonymous
>Password: anonymous

Perfecto! hemos entrado como anonymous ahora listamos para ver el contenido disponible en el FTP

>dir

Podemos ver 2 carpetas llamadas:
- Backups
- Engineer
Navegamos entre ellas y encontramos que en la carpeta Backups un archivo llamado “backup.mdb” y el carpeta Engineer una archivo llamado “Access Control.zip”

Descargamos ambos archivos, al descargar el archivo “backup.mdb” no olvides setear el FTP para que descargue un binario si no lo haces el archivo se descargara corrupto.

>bin
>get backup.mdb

Ahora descargaremos el archivo “Access Control.zip”

>mget *.zip


Ahora tenemos ambos archivos en nuestra máquina...

Al tratar de descomprimir el archivo “Access Control.zip” no pide una password que desconocemos, por ahora lo dejaremos de lado y analizaremos el archivo “backup.mdb”

7z e Access Control.zip
Password: (la desconocemos)

Puedes instalar un gestor de base de datos o algún viewer pero te recomiendo uses este sitio para facilitarte las cosas:

https://www.mdbopener.com/es.html

Subimos el archivo “backup.mdb” y encontramos un listado de tablas, una de estas nos llama la atención (por su nombre claro) “auth user” que tiene 3 registros.

En su interior podemos ver usuarios y contraseñas (que interesante), probaremos si una de estas contraseñas nos sirve para descomprimir el archivo “Access Control.zip”.

7z -e Access Control.zip
Password: [email protected]

Exito!! Esta vez sí pudimos descomprimir el archivo y en su interior se encontraba un archivo llamado “Access Control.pst”.

Al igual que con el archivo “backup.mdb”debemos tener un viewer o algún gestor que nos permita leer archivos .pst pero san google nos ha salvado y hemos dado con la pagina para convertir este formato a txt 🙂

https://www.coolutils.com/online/PST-to-DOC#

El resultado es el siguiente:

Mmm.. pero que interesante mi querido Jose Alfredo, es un mail dirigido a [email protected] indicando que la nueva contraseña de la cuenta “security” es “4Cc3ssC0ntr0ller” y que se la pasen a los ingenieros 🙂 que cosas no?, ahora probamos estas credenciales a través del servicio telnet que vimos corriendo en el nmap…

Changos ahumados!! tenemos acceso a través de la cuenta security, ahora navegamos al directorio C:\Users\security\Desktop y buscamos el archivo “user.txt” que contiene la primera  flag 🙂

 

more user.txt

Flag User: ff1xxxxxxxxxxxxxxxxxxxxx3d38

:O no maldigas porfavorcito, en sombrero blanco llegamos a un consenso de no poner las Flag directamente, por algo estamos explicando paso a paso lo que tienes que realizar para obtenerlas, ademas, no hay mejor manera de aprender que meter las monos no ? 😀 let's go!

Si navegamos hasta C:\Users\Administrator\Desktop nos encontraremos que no podemos visualizar el archivo “root.txt” ya que no tenemos los permisos ... es una pena esa de la dolorosa 🙁

así me sentí :v

 

Bueno sigamos que queda el root... Procederemos a informarnos más sobre la máquina para ver qué podemos hacer

>systeminfo

Identificación del administrador

>cmdkey /list

Nos posicionamos en la carpeta C:\Users\security\ y ejecutamos

> runas /user:ACCESS\Administrator /savecred “cmd /k more C:\Users\Administrator\Desktop\root.txt > C:\Users\Security\root.txt

Con esto copiamos el archivo “root.txt” ubicado en C:\Users\Administrator\Desktop\ y lo dejamos en C:\Users\Security\ haciendo pensar a windows que esta sentencia la está ejecutando el perfil de Administrador, luego procedemos a ver la segunda Flag 🙂

>more root.txt

Flag ROOT: 6e1xxxxxxxxxxxxxxxxxxxxxxxxxxxx04cf

 

Espero hayas disfrutado la Caja como yo 🙂 Bye Bye mis queridos lectores nos estamos leyendo para la próxima entrega se cuidan no hagan maldades, aprendan y compartan información 😀

 

Links de interes

https://www.mdbopener.com/es.html

https://www.coolutils.com/online/PST-to-DOC#

https://ss64.com/nt/runas.html

 

Recuerde que si quieren estar informados de las últimas novedades o noticias de ciberseguridad, hacking y otros, puedes unirte a nuestro canal de telegram o seguir nuestras redes sociales:

Telegram: https://t.me/sombreroblanco

Twitter: https://twitter.com/SombreroBlanc0

Facebook: https://www.facebook.com/BlancoSombrero

Instagram: https://www.instagram.com/sombreroblanc0/

 

TEAM  HTB{SombreroBlanco}

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *