GreenHorn HackTheBox (Writeup)
Skills:
Discovering embedded passwords in Git repositories
Unhashed SHA-512 passwords
Pluck Explotation
Decrypting pixelated passwords (using DEPIX)
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :
Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Analyse des ports ouverts avec extractPorts:
Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard (22,80,3000)

Scan de la version des ports avec Nmap:
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Pour résoudre les noms de domaine en adresses IP via DNS, on insère dans le fichier /etc/hosts le nom de domaine associé à son adresse IP

Découverte de mots de passe :
Sur le port 3000, nous trouvons un service exposé de type Git, similaire à GitHub, mais destiné à un usage interne en entreprise

Nous procédons à la création d'un compte

Parmi les fichiers du projet, nous trouvons un fichier contenant un mot de passe dans "pass.php" :


Ce hash est en SHA512. Après décryptage, nous obtenons le mot de passe iloveyou1.

Vulnérabilité Pluck (cms):
Sur le port 80, nous trouvons un service web Pluck.

Le fichier login.php demande un mot de passe pour accéder à l'interface du gestionnaire.

Le gestionnaire de contenue a une version 4.7.18, vulnérable à une exécution de code à distance (RCE).

Fase d'exploitation:
Cloner le dépôt contenant le script d'exploit :
Nous modifions le script
poc.pyavec l'adresse IP du serveur et le mot de passe "iloveyou1".

Ensuite, nous créons un fichier
payload.zipcontenantshell.php, avec les champs <your_ip> et ajustés pour correspondre à notre IP et au port d'écoute.


Nous exécutons le script d'exploitation :

En parallèle, nous ouvrons une session d'écoute sur le port 4444 avec Netcat et obtenons l'accès au serveur en tant qu'utilisateur www-data.

En inspectant le fichier /etc/passwd, nous découvrons l'utilisateur "junior". Nous réussissons à nous connecter avec le mot de passe iloveyou1 :

Obtention flag user.txt:

Élévation de privilèges:
Nous localisons le fichier PDF :
Using OpenVAS.pdf.Transfer le fichier à l'aide de Python 3 en exécutant:

Nous téléchargeons le fichier PDF avec la commande suivante :

À l'ouverture de ce fichier, nous découvrons le mot de passe pixelisé pour le compte administrateur

Décryptage du mot de passe :
Pour déchiffrer le mot de passe masqué, nous utilisons le logiciel Depix :

Ensuite, nous exécutons la commande :

Le mot de passe déchiffré est :

sidefromsidetheothersidesidefromsidetheotherside
Nous nous connectons en tant qu'utilisateur root avec ce mot de passe.

Flag root :)


Mis à jour
Ce contenu vous a-t-il été utile ?