Ir al contenido principal
Todas las coleccionesHTB Business - Plataforma EmpresarialOfertas Empresariales
Actualizaciones de enero - Nuevas máquinas exclusivas y de entrenamiento
Actualizaciones de enero - Nuevas máquinas exclusivas y de entrenamiento
Ryan Gordon avatar
Escrito por Ryan Gordon
Actualizado hace más de un año

NUEVAS máquinas exclusivas

Adagio

  • Dificultad: Media

  • Puntuación CVSS: 9.8 (Crítica)

  • Áreas de interés: Reconocimiento y sistema

  • Tecnologías: Kerberos, ADIDNS

  • Idiomas: Python y PowerShell

  • Nivel: Nivel 2 de pruebas de penetración

  • Habilidades: Explotación de red

Adagio es una máquina de Windows de dificultad media que muestra algunas de las configuraciones incorrectas comunes de Active Directory que conducen al acceso del administrador de dominio en una máquina del controlador de dominio. El acceso inicial se obtiene a través de ASREPRoasting, luego la reutilización de contraseñas nos permite pasar lateralmente a un segundo usuario.

Siguiendo una ruta revelada por BloodHound, es posible obtener acceso a un usuario con privilegios más altos que tiene acceso GenericWrite al objeto del equipo DC, lo que permite un ataque de Delegación restringida basada en recursos. El método de ataque usual es impedido por la configuración de ms-DS-MachineAccountQuota, por lo que se debe seguir un enfoque alternativo.

Couch

  • Dificultad: Fácil

  • Puntuación CVSS: 9.8 (Crítica)

  • Áreas de interés: Bases de datos

  • Tecnologías: Apache CouchDB

  • Idiomas: Python

  • Nivel: Nivel 1 de pruebas de penetración

  • Habilidades: Explotación de CVE

Couch es una máquina de fácil dificultad de Linux que muestra una ejecución de código remoto en Apache CouchDB versión 3.2.1 que tiene un CVE asignado como CVE-2022-24706. Un adversario puede acceder a una instalación predeterminada incorrectamente sin autenticarse y obtener privilegios de administrador.

Máquina de lógica empresarial (Valuta)

  • Dificultad: Media

  • Áreas de interés: Web y pasarelas de pago

  • Tecnologías: Flask

  • Idiomas: Python

  • Nivel: Nivel 1 de pruebas de penetración

  • Habilidades: Explotación web

Valuta es una máquina de dificultad media de Linux que muestra múltiples vulnerabilidades que conducen a pagar ilegítimamente por un producto. Esto se hace a través de la manipulación de cookies y la explotación de una conversión de moneda incorrecta.

NUEVAS máquinas de entrenamiento

Las máquinas comunitarias retiradas del 20 de diciembre al 16 de enero se detallan a continuación.

Shoppy

Una máquina fácil de Linux que presenta un sitio web con un panel de inicio de sesión y una funcionalidad de búsqueda de usuarios, que es vulnerable a la inyección de NoSQL.

Se puede explotar para obtener los hashes de contraseñas de todos los usuarios. Al descifrar el hash de la contraseña de uno de los usuarios, podemos autenticarnos en el chat de Mattermost que se ejecuta en el servidor donde obtenemos las credenciales SSH para el usuario jaeger. El movimiento lateral al usuario deploy se realiza mediante la ingeniería inversa de un binario de administrador de contraseñas, que revela la contraseña del usuario. Descubrimos que el usuario deploy es miembro del grupo docker. Se pueden explotar sus privilegios para leer la bandera de root.

Health

Una máquina de Linux de dificultad media que presenta una vulnerabilidad de SSRF en la página web principal que se puede explotar para acceder a servicios que solo están disponibles en el localhost.

Más específicamente, una instancia de Gogs es accesible solo a través de localhost y esta versión específica es vulnerable a un ataque de inyección de SQL. Debido a la forma en que un atacante puede interactuar con la instancia de Gogs, el mejor enfoque en este escenario es replicar el entorno remoto instalando la misma versión de Gogs en una máquina local y luego utilizar herramientas automatizadas para producir una carga útil válida.

Después de recuperar la contraseña cifrada del usuario susanne, un atacante puede descifrar el hash y revelar la contraseña en texto plano de ese usuario. Las mismas credenciales se pueden utilizar para autenticarse en la máquina remota utilizando SSH. La escalada de privilegios se basa en tareas programadas que se ejecutan con el usuario root. Estas tareas se relacionan con la funcionalidad de la aplicación web principal y procesan datos no filtrados de una base de datos. Por lo tanto, un atacante es capaz de inyectar una tarea maliciosa en la base de datos y extraer el archivo de clave SSH del usuario root, lo que le permite obtener una sesión de root en la máquina remota.

Soporte

Una máquina de fácil dificultad de Windows que presenta una compartición de SMB que permite la autenticación anónima.

Después de conectarse a la compartición, se descubre un archivo ejecutable que se utiliza para consultar el servidor LDAP de la máquina en busca de usuarios disponibles. A través de la ingeniería inversa, el análisis de red o la emulación, se identifica

¿Ha quedado contestada tu pregunta?