Blocky HackTheBox (Writeup)

Reconnaissance

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap : Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap :

Analyse des ports ouverts avec extractport : Utilisation de la fonction extractport pour afficher de manière synthétique les ports ouverts et les copier dans le presse-papiers. (21.22.80,25565)

Scan de la version des ports avec Nmap : Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 80

Énumération des répertoires avec Gobuster :

Nous utilisons Gobuster pour énumérer les répertoires sur le serveur web de la machine cible.

Nous découvrons un répertoire nommé plugins.

Téléchargement et extraction du fichier BlockyCore.jar :

Nous téléchargeons le fichier BlockyCore.jar, qui semble être un plugin personnalisé. Ensuite, nous extrayons son contenu.

Décompilation du fichier BlockyCore.class

Dans le fichier extrait, nous trouvons un fichier BlockyCore.class. Nous le décompilons à l'aide de javap pour examiner son contenu

Nous trouvons un ensemble de crédentiels pour la base de données :

  • localhost

  • root

  • 8YsqfCTnvxAUeduzjNSXe22

Accès à la base de données via PhpMyAdmin

En utilisant les informations d'identification extraites, nous nous connectons à PhpMyAdmin et découvrons une table dans la base de données contenant un utilisateur nommé notch.

Connexion par SSH :

Nous utilisons le mot de passe 8YsqfCTnvxAUeduzjNSXe22 pour l'utilisateur notch et réussissons à nous connecter.

Flag User.txt

Élévation de privilèges

Nous remarquons que l'utilisateur appartient au groupe sudo, ce qui nous permet d'utiliser sudo pour élever nos privilèges

Exécution de la commande sudo su : Nous exécutons la commande suivante pour obtenir un shell root :

Flag root.txt : )

Mis à jour

Ce contenu vous a-t-il été utile ?