Delivery - Hack The Box
La máquina Delivery es una máquina virtual vulnerable de la plataforma HackTheBox con un nivel de dificultad medio una calificación en el rank de 4.6, 12347 USER OWNS y 10865 SYSTEM OWNS con la ip 10.10.10.222 y un sistema operativo Linux.
Port Scan
Para empezar, hice un escaneo con la herramienta Nmap para encontrar los puertos abiertos disponibles en la máquina con [Ip:10.10.10.222] utilizando los parámetros:
- -p-: Escaneo a toda la gama de puertos (65536).
- -n: No hacen la resolución del DNS.
- -T5: El parámetro más agresivo y ruidoso pero más rápido para hacer una exploración rápida.
- -v: Aumenta el nivel de los mensajes verbose.
- –open: Muestra sólo los puertos con un estatus abierto.
- -oG: Guarda la el output en formato Grepeable.
Una vez que hicimos el escaneo de puertos con la herramienta ExtractPort, vemos que los puertos que destacaron en este caso fueron 22,80 y 8065:
Una vez identificados los puertos abiertos, realizaremos un escaneo de versiones y servicios de estos puertos con la herramienta nmap configurando los siguientes parámetros:
- -sC: Script de enumeración básica de sondeo en puertos y servicios alojados.
- -sV: Detección de versiones en servicios alojados en puertos.
- -p : Puertos a inspeccionar.
- -oN: Formatos de Nmap en los que se guardará el archivo.
Lo que nmap nos ha mostrado sobre los servicios es que tiene un servicio ssh en el puerto 22 y un servicio web corriendo tanto en el puerto 80 como el 8065, entrando a cada servicio web desde el navegador podemos ver los siguiente de cada uno:
![]() 10.10.10.22 |
![]() 10.10.10.22:8065 |
Lateral Movement
Enumerando la pagina con el puerto 80 veo que esta haciendo virtual hosting ya que en el hipervínculo de HELPDESK si hago hovering sobre el me sale el dominio helpdesk.delivery.htb, si agregó el dominio a la ruta /etc/hosts y entramos a la ruta se puede lograr ver los siguiente:
![]() |
![]() |
En este mismas pagina fui a al apartado de Open a New Ticket y cree el ticket, haciendo esto veo que me dan unas credenciales con terminación delivery.htb y lo que parece ser un cuenta de correo.
Ya teniendo este correo habilitado fui a la segunda pagina y vi que tenia la opción de crear una cuenta ahí también y me pedía un cuenta con dominio “delivery.htb” así que use la que previamente me dieron ya que para crear la cuenta en este web necesitaba que verificara la cuenta con un correo que me iban a enviar.
Una vez que verifico la cuenta y puedo acceder en el primer apartado veo que tengo una conversación con root, en esa conversación se muestra que nos dan una credenciales para ssh y aparte menciona lo siguiente ‘Also please create a program to help us stop re-using the same passwords everywhere…. Especially those that are a variant of “PleaseSubscribe!” ‘.
Nos quedaremos con esto ultimo por si nos llega a ser útil en el futuro.
Ya con las credenciales de ssh entramos a la maquina bajo el usuario de maildeliverer:
Privilege escalation
Enumerando un poco en el sistema pude ver que en el archivo que estaba en la ruta /opt/mattermost/config/config.json encontré unas credenciales para MySql:
Usando los siguientes parámetros pude entrar a mysql en forma interactiva:
- -u: Usuario con el que se loggeara.
- -D: Database que se usara.
- -p: Estamos indicando que usaremos una password.
Ya dentro de la sesión interactiva usando el comando select Username, Password from Users; podemos ver las credenciales de la cuenta root cifradas:
Ahora que tengo la contraseña de root cifrada intente con john romperla y con el diccionario Rockyou pero no funciono, eso hace pensar en el mensaje que nos había mencionado root cuando conseguimos la cuenta donde vimos las llave de ssh que decía PleaseSubscribe! may not be in RockYou but if any hacker manages to get our hashes, they can use hashcat rules to easily crack all variations of common words or phrases.
Teniendo esto en cuenta y usando la herramienta de hashcat cree un diccionario con las pista que nos dieron que es ‘PleaseSubscribe!’
Ya con el diccionario que me cree y usando John The Ripper pude romper la contraseña de root:
Usando las credenciales que acabamos de encontrar usando sudo su y poniendo la contraseña vemos que efectivamente son las credenciales del usurario Root y de esta manera finalizando la maquina rooteandola.