Dog HackTheBox (WriteUp)

Reconnaissance:

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap 22,80:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 80 - HTTP

Nous découvrons un répertoire .git, indiquant un potentiel dépôt Git accessible publiquement. Le site utilise le CMS Backdrop.

Enumeration avec Gobuster

Nous trouvons plusieurs répertoires intéressants, dont .git.

Dump du dépôt Git

Nous récupérons le contenu du dépôt avec :

Nous trouvons un fichier settings.php contenant un mot de passe :

Nous effectuons une recherche sur les emails enregistrés avec :

Nous trouvons l'email suivant : [email protected].

Exploitation du CMS Backdrop (RCE)

Nous utilisons les identifiants trouvés pour nous connecter au CMS.

Recherche de vulnérabilités

Avec searchsploit, nous identifions une faille RCE :

Nous exécutons l'exploit :

Cela génère un fichier ZIP contenant un shell PHP.

Nous compressons ensuite le shell en tar.gz :

Nous l'injectons via admin / installer / manual.

Exécution des commandes

Nous trouvons un dossier modules/cmd/ contenant cmd.php

Nous permettant d'exécuter des commandes :

Reverse Shell Backdrop CMS

Nous ouvrons un listener sur le port 443 :

Nous injectons un payload :

Une fois connecté, nous stabilisons notre shell :

Escalade de privilèges

Pivoting vers l'utilisateur johncusack

Nous listons les utilisateurs ayant un shell Bash valide :

Nous trouvons root, jobert et johncusack.

Nous tentons une réutilisation des identifiants et obtenons un accès avec :

Flag user.txt :)

Escalade de privilèges avec le binaire Bee

Nous vérifions les privilèges sudo :

Nous pouvons exécuter /usr/local/bin/bee en tant que root.

Analyse de Bee

Bee est un outil d'administration pour Backdrop CMS, similaire à Drush pour Drupal. Il permet l'exécution de diverses commandes.

Usage: bee [global-options] [options] [arguments]

Nous identifions l'option eval, qui permet d'exécuter du code PHP arbitraire.

Lecture de /etc/shadow

Obtention d'un shell root

Mis à jour

Ce contenu vous a-t-il été utile ?