HTB - Blocky Walkthrough
Introducción
En esta máquina de HackTheBox llamada Blocky, el objetivo era conseguir acceso inicial al sistema y escalar privilegios hasta root.
Durante el proceso aproveché credenciales expuestas en un archivo .jar
y una configuración insegura de sudo
.
Reconocimiento
Primero lancé un escaneo completo con Nmap para descubrir puertos y servicios:
nmap -sC -sV -p- -T4 10.10.10.37
El resultado me mostró varios servicios interesantes:
- 21/tcp – FTP (ProFTPD 1.3.5a)
- 22/tcp – SSH (OpenSSH 7.2p2)
- 80/tcp – HTTP (Apache 2.4.18)
- 25565/tcp – Minecraft Server
Enumeración Web
Al visitar http://blocky.htb
me encontré con una web tipo blog de Minecraft, aún en construcción.
Descubrimiento de directorios
Ejecuté Gobuster para buscar rutas ocultas:
gobuster dir -u http://blocky.htb/ -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt -t 50 -x php,txt,html
Esto me reveló un directorio /plugins/
con acceso público.
Análisis de plugins .jar
En /plugins/
encontré dos ficheros .jar
. Me descargué BlockyCore.jar para revisarlo.
Con JD-GUI abrí el archivo y dentro encontré credenciales de base de datos en texto plano:
public String sqlUser = "root";
public String sqlPass = "8YsqfCTnvxAUeduzjNSXe22";
Acceso a phpMyAdmin
Probé esas credenciales en http://blocky.htb/phpmyadmin
y funcionaron:
Usuario: root
Contraseña: 8YsqfCTnvxAUeduzjNSXe22
Extracción de credenciales de WordPress
Dentro de phpMyAdmin, en la tabla wp_users
, encontré el usuario notch con su hash de contraseña:
El hash correspondía al tipo phpass. Al crackearlo, resultó ser la misma contraseña encontrada en el .jar
.
Acceso SSH
Con el usuario notch
y la misma contraseña, pude iniciar sesión por SSH:
ssh notch@10.10.10.37
Escalada de privilegios
Al revisar permisos de sudo
, vi que notch
podía ejecutar cualquier comando como root.
Bastó con:
sudo -i
Flags
- User flag:
cat /home/notch/user.txt
- Root flag:
cat /root/root.txt
Conclusión
Esta máquina se resolvió aprovechando:
- Credenciales expuestas en un plugin
.jar
. - Reutilización de contraseñas en varios servicios.
- Configuración insegura de
sudo
.
Fue un reto entretenido y directo, ideal para practicar enumeración web y análisis de ficheros Java.
Autor: gueco99
🧠 Hack the Box – Blocky (Easy)