Crafty

#easy #windows

https://app.hackthebox.com/machines/Craftyarrow-up-right


Enumeración de puertos y servicios

sudo nmap -p- -sS --min-rate 5000 -Pn -n -vv 10.129.230.193 -oA allPorts 
PORT      STATE SERVICE   REASON
80/tcp    open  http      syn-ack ttl 127
25565/tcp open  minecraft syn-ack ttl 127
echo -n $(cat allPorts.gnmap | grep -oP '\d{1,5}/open' | awk '{print $1}' FS='/' | xargs | tr ' ' ',') | xclip -sel clip
nmap -p 80,25565 -sCV -Pn -n -vv 10.129.230.193 -oA openPortsServicesVersion
PORT      STATE SERVICE   REASON          VERSION
80/tcp    open  http      syn-ack ttl 127 Microsoft IIS httpd 10.0
| http-methods: 
|_  Supported Methods: GET HEAD POST OPTIONS
|_http-title: Did not follow redirect to http://crafty.htb
|_http-server-header: Microsoft-IIS/10.0
25565/tcp open  minecraft syn-ack ttl 127 Minecraft 1.16.5 (Protocol: 127, Message: Crafty Server, Users: 0/100)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
echo '10.129.230.193 crafty.htb' | sudo tee -a /etc/hosts

http://crafty.htb/arrow-up-right

Googlear minecraft 1.16 5 vulnerability

https://software-sinner.medium.com/exploiting-minecraft-servers-log4j-ddac7de10847arrow-up-right

Descargar https://tlauncher.org/en/arrow-up-right

https://github.com/kozmer/log4j-shell-pocarrow-up-right

Modificar la línea que contiene String cmd="/bin/sh"; del archivo poc.py por String cmd="cmd.exe";

Nos ponemos en escucha en nuestra máquina atacante para recibir la reverse shell

https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.htmlarrow-up-right

Hay que registrarse e iniciar sesión para descargar el archivo necesario, y descargarlo en el mismo directorio que el poc.py

https://download.oracle.com/otn/java/jdk/8u20-b26/jdk-8u20-linux-x64.tar.gzarrow-up-right

Dentro del juego presionar la tecla T e ingresar

User flag

circle-check

Crear un archivo shell.bat

RunasCs

nc.exe

Root flag

circle-check

Last updated