Dog HackTheBox (WriteUp)
Skills:
Extracting information from .git folder (Information Leakage)
Authenticated Remote Code Execution (CMS Backdrop)
Pivoting (Password Reuse)
Sudo bee binary (Executing PHP Code) [Privilege Escalation]
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :
Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap 22,80:
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 80 - HTTP

Nous découvrons un répertoire .git, indiquant un potentiel dépôt Git accessible publiquement. Le site utilise le CMS Backdrop.

Enumeration avec Gobuster
Nous trouvons plusieurs répertoires intéressants, dont .git.

Dump du dépôt Git
Nous récupérons le contenu du dépôt avec :

Nous trouvons un fichier settings.php contenant un mot de passe :

Nous effectuons une recherche sur les emails enregistrés avec :
Nous trouvons l'email suivant : [email protected].

Exploitation du CMS Backdrop (RCE)
Nous utilisons les identifiants trouvés pour nous connecter au CMS.

Recherche de vulnérabilités
Avec searchsploit, nous identifions une faille RCE :

Nous exécutons l'exploit :
Cela génère un fichier ZIP contenant un shell PHP.

Nous compressons ensuite le shell en tar.gz :

Nous l'injectons via admin / installer / manual.


Exécution des commandes
Nous trouvons un dossier modules/cmd/ contenant cmd.php

Nous permettant d'exécuter des commandes :

Reverse Shell Backdrop CMS
Nous ouvrons un listener sur le port 443 :
Nous injectons un payload :

Une fois connecté, nous stabilisons notre shell :
Escalade de privilèges
Pivoting vers l'utilisateur johncusack
Nous listons les utilisateurs ayant un shell Bash valide :
Nous trouvons root, jobert et johncusack.

Nous tentons une réutilisation des identifiants et obtenons un accès avec :

Flag user.txt :)

Escalade de privilèges avec le binaire Bee
Nous vérifions les privilèges sudo :
Nous pouvons exécuter /usr/local/bin/bee en tant que root.

Analyse de Bee
Usage: bee [global-options] [options] [arguments]

Nous identifions l'option eval, qui permet d'exécuter du code PHP arbitraire.

Lecture de /etc/shadow

Obtention d'un shell root


Mis à jour
Ce contenu vous a-t-il été utile ?