Este script automatiza la explotación de la máquina Eloquia de Hack The Box mediante una inyección de DLL en un entorno Windows aprovechando:
- Acceso al panel de administración Django
- Subida de archivos a través de un artículo
- Ejecución de DLL mediante el SQL Explorer
- Carga dinámica de extensiones SQLite (
load_extension)
El resultado es una shell interactiva remota que permite ejecutar comandos en el sistema Windows de la máquina víctima.
El flujo del exploit es el siguiente:
-
El usuario introduce comandos desde una shell interactiva.
-
Cada comando:
- Se incrusta en una DLL Windows generada dinámicamente.
- Se compila usando
mingw-w64.
-
La DLL se sube como archivo adjunto (
banner) a un artículo del panel de administración. -
La DLL se ejecuta mediante una consulta SQL usando:
SELECT load_extension('<ruta_dll>');
-
El comando se ejecuta en el sistema y su salida se guarda en un archivo .txt.
-
El script descarga y muestra el resultado al usuario.
-
Se limpian los archivos locales generados.
Todo el proceso está completamente automatizado.
✔ Shell interactiva remota
✔ Generación automática de DLL por comando
✔ Gestión dinámica de CSRF tokens (sin hardcode)
✔ Soporte para cookies actualizables (útil tras reinicios)
✔ Numeración automática de archivos
✔ Configurable por argumentos
✔ Limpieza automática de archivos
- Python 3
requestsmingw-w64(compilador para Windows DLL)
En sistemas basados en Debian:
sudo apt install mingw-w64Ayuda
python3 shell.py -hpython3 shell.py --cookies "csrftoken=XXX; sessionid=YYY"python3 shell.py --cookies "csrftoken=XXX; sessionid=YYY" whoamiParámetro Descripción
-n, --start-number Número inicial para los archivos generados
-a, --article ID del artículo del panel admin (por defecto: 105)
-s, --sql-explorer ID del SQL Explorer (por defecto: 4)
--cookies Cookies de sesión (csrftoken y sessionid)
Ejemplo completo
python3 shell.py \
-n 10 \
-a 105 \
-s 4 \
--cookies "csrftoken=NEWTOKEN; sessionid=NEWSESSION"Debido a que Hack The Box puede reiniciar la máquina, las cookies de sesión pueden cambiar.
Este script permite:
- Usar cookies por defecto
- Sobrescribir cookies manualmente usando
--cookies - Detectar automáticamente cuando la sesión es inválida
Si las cookies no son válidas, el script fallará explícitamente, evitando falsos positivos.
- Diseñado exclusivamente para Eloquia (HTB)
- Depende de:
- Acceso al panel admin
- SQL Explorer habilitado
- Capacidad de subir DLLs
- No es una herramienta genérica de DLL injection
Este proyecto se proporciona únicamente con fines educativos y para su uso en entornos controlados como Hack The Box.
El autor no se hace responsable del uso indebido de esta herramienta fuera de entornos de laboratorio autorizados.
Hack The Box: Eloquia
Python 3.10+
Kali Linux / Debian-based
Autor: d1se0
Desarrollado como parte de la resolución de la máquina Eloquia en Hack The Box.