Bolt – TryHackMe Walkthrough

Bolt – TryHackMe Walkthrough

Hoy toca resolver la máquina Bolt de TryHackMe en ella, con el reconocimiento detectaremos un CMS Bolt vulnerable que, gracias a sus múltiples fallos de seguridad podremos acceder al sistema como root.

Ip de la máquina en mi caso: 10.10.11.18

Dificultad asignada por la plataforma: Fácil

Reconocimiento

Lo primero, como siempre, lanzamos la herramienta rec0ldd sobre la ip para detectar los puertos abiertos:

rec0ldd <ip>
clear ya funciona

Escaneo con rec0ldd

Tenemos el 22, 80 y 8000, seguidamente, hacemos un escaneo más profundo con nmap con los parámetros -sC para lanzar los scripts predeterminados -sV para que nos muestre las versiones y -T4 para que el escaneo que realice de forma más rápida, este último lo podemos usar porque estamos en entornos controlados, pero en una auditoría real, ten en cuenta que este parámetro hace que el escaneo sea muy ruidoso, casi tan ruidoso como el sonido de un vaso cayéndose en la madrugada:

nmap -sC -sV -T4 -p22,80,8000 <ip> -oN nmapScan
clear ya funciona

Escaneo con nmap

Efectivamente, confirmamos que tenemos los tres puertos antes comentados abiertos, 22 (SSH), 80 (HTTP) y 8000 (HTTP), si nos fijamos en el puerto 80 aparentemente hay un apache y en el 8000 tenemos un CMS llamado Bolt:

clear ya funciona

Sitio web en el puerto 80

clear ya funciona

Sitio web en el puerto 8000

Bueno, en este punto, hagamos fuzzing a ambos sitios web para poder detectar recursos ocultos:

clear ya funciona

Fuzzing con gobuster

gobuster dir -u <url> -w /usr/share/wordlists/dirb/big.txt

Conseguimos varios resultados interesantes en el CMS más que todo, pero, lo realmente interesante viene cuando, en la misma página de inicio del CMS se nos presenta un posible nombre de usuario y una posible contraseña de acceso:

clear ya funciona

Credenciales en el sitio web

clear ya funciona

Nombre de usuario detectado en el sitio web

Explotación

Con esta información en mente, buscamos el formulario de login que está por defecto en /bolt/login y accedemos con estas credenciales y estamos dentro:

clear ya funciona

Acceso al Dashboard de Bolt

Rápidamente podemos ver que estamos ante un Bolt CMS 3.7.1, al buscar exploits, me topé con muchos ya que es una versión muy vulnerable y desactualizada, pero luego recordé que llevamos muchos artículos sin usar metasploit y si, ya se lo que se opina de esta herramienta, pero, al final en la vida real la van a tener que usar, porque optimiza y ahorra mucho tiempo en esta fase, así que por qué no, la vamos a usar, para ello:

msfconsole

Y una vez dentro, lo primero es localizar un exploit en metasploit para esta versión del CMS, puedes buscar exploits dentro de metasploit usando “search”, usaré el primero:

clear ya funciona

Búsqueda del exploit en Metasploit 

Ahora, veamos la información que nos pide con “show options”:

clear ya funciona

Opciones configurables para el exploit en Metasploit

Bien, es información que tenemos, entonces procedemos a rellenarla, recuerda que el LHOST eres tú, LocalHOST y el RHOST es la máquina en TryHackMe RemoteHOST:

clear ya funciona

Configuración del exploit en Metasploit

Al ejecutar el exploit, casi de inmediato obtenemos una shell en el sistema como el usuario root directamente, shell que podemos hacer un pococ más visual con python3 y, una vez hecho todo esto, podemos leer la flag:

clear ya funciona

Acceso como root

clear ya funciona

Lectura de la flag

Calificación

  • Dificultad general: 8% 8%

He hecho esta puntuación basándome en estos valores propios:

Fácil1% – 30%

Medio: 31% – 70%

Difícil: 71% – 100%

Sobre el Autor

C0ldd

Founder of Coldd Security

2 Comentarios

  1. Daniel Matas Muchacho

    GG, justo la estaba haciendo, el blog me esta ayudando mucho a aprender :))

    Responder
    • C0ldd

      Gracias Daniel, siempre es un placer 🙂

      Responder

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información adicional sobre protección de datos:
Responsable: Martin Frias.
Finalidad: Moderar los comentarios de este sitio web.
Cesión: NO se cederán a nadie, salvo obligación legal.
Derechos: Acceso, rectificación, cancelación y borrado de tus datos.
Legitimación: Tu consentido expreso.

Sponsor By

Coldd Security

REDES SOCIALES

Newsletter

Estadísticas

  • 86.589
  • 50

TheHackerSnow

0

Share This