GreenHorn HackTheBox (Writeup)

Reconnaissance:

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Analyse des ports ouverts avec extractPorts:

Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard (22,80,3000)

Scan de la version des ports avec Nmap:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Pour résoudre les noms de domaine en adresses IP via DNS, on insère dans le fichier /etc/hosts le nom de domaine associé à son adresse IP

Découverte de mots de passe :

Sur le port 3000, nous trouvons un service exposé de type Git, similaire à GitHub, mais destiné à un usage interne en entreprise

Nous procédons à la création d'un compte

Parmi les fichiers du projet, nous trouvons un fichier contenant un mot de passe dans "pass.php" :

Ce hash est en SHA512. Après décryptage, nous obtenons le mot de passe iloveyou1.

Vulnérabilité Pluck (cms):

Sur le port 80, nous trouvons un service web Pluck.

Le fichier login.php demande un mot de passe pour accéder à l'interface du gestionnaire.

Le gestionnaire de contenue a une version 4.7.18, vulnérable à une exécution de code à distance (RCE).

Fase d'exploitation:

  1. Cloner le dépôt contenant le script d'exploit :

  1. Nous modifions le script poc.py avec l'adresse IP du serveur et le mot de passe "iloveyou1".

  1. Ensuite, nous créons un fichier payload.zip contenant shell.php, avec les champs <your_ip> et ajustés pour correspondre à notre IP et au port d'écoute.

  1. Nous exécutons le script d'exploitation :

En parallèle, nous ouvrons une session d'écoute sur le port 4444 avec Netcat et obtenons l'accès au serveur en tant qu'utilisateur www-data.

En inspectant le fichier /etc/passwd, nous découvrons l'utilisateur "junior". Nous réussissons à nous connecter avec le mot de passe iloveyou1 :

Obtention flag user.txt:

Élévation de privilèges:

  1. Nous localisons le fichier PDF : Using OpenVAS.pdf.

  2. Transfer le fichier à l'aide de Python 3 en exécutant:

  1. Nous téléchargeons le fichier PDF avec la commande suivante :

À l'ouverture de ce fichier, nous découvrons le mot de passe pixelisé pour le compte administrateur

Décryptage du mot de passe :

Pour déchiffrer le mot de passe masqué, nous utilisons le logiciel Depix :

Ensuite, nous exécutons la commande :

Le mot de passe déchiffré est :

sidefromsidetheothersidesidefromsidetheotherside

Nous nous connectons en tant qu'utilisateur root avec ce mot de passe.

Flag root :)

Mis à jour

Ce contenu vous a-t-il été utile ?