Horizontall HackTheBox (WriteUp)

Reconnaissance

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap 22,80:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Pour résoudre les noms de domaine en adresses IP via DNS, on insère dans le fichier /etc/hosts le nom de domaine associé à son adresse IP

Scan Port 80

Fuzzing Sous-Domaines (gobuster)

Nous lançons ensuite une recherche de sous-domaines avec Gobuster :

Nous trouvons un sous-domaine intéressant : api-prod.horizontall.htb.

Nous l'ajoutons à /etc/hosts

Fuzzing des Directoires API

Nous effectuons une analyse des répertoires accessibles sur le sous-domaine API :

Nous trouvons :

  • admin

  • users

  • reviews

Exploitation du CMS Strapi (RCE)

Nous recherchons une vulnérabilité pour Strapi avec searchsploit :

Nous utilisons l'exploit :

Cela nous fournit des identifiants administrateur

Nous récupérons un hash de mot de passe de l'user qui vient d'être créer :

  • admin

  • $2a$10$y5rS5PnHngnev02rnXIpF.a26DYsqCeSvPrLkKU1Go1Wp4.LTUhj6

Obtention d'un Shell Inversé

Nous créons un index.html contenant un payload de reverse shell :

Nous lançons un serveur web :

Nous ouvrons une connexion d'écoute :

Puis nous exécutons le payload sur la cible :

Nous stabilisons notre shell :

Flag user.txt :)

Élévation de Privilèges

Nous avons ensuite listé les ports ouverts sur la machine cible pour vérifier la présence du port 8000 :

Puis, nous avons utilisé curl pour tester l'accès au service sur le port 8000 :

Nous avons alors observé la présence du CMS Laravel.

Port Forwarding chisel port 8000

Nous avons d'abord compilé Chisel sur notre machine locale :

Ensuite, nous avons transféré l'exécutable Chisel vers la machine victime via un serveur HTTP Python3

Ensuite, nous avons transféré l'exécutable Chisel vers la machine victime via un serveur HTTP Python3

Sur notre machine, nous avons démarré le serveur Chisel :

Puis, sur la machine victime, nous avons configuré le client Chisel pour rediriger le port 8000 vers notre machine locale :

Exploitation de Laravel CMS (CVE-2021-3129)

Exécution de commandes arbitraires

Nous exploitons la vulnérabilité CVE-2021-3129 pour exécuter des commandes arbitraires sur le serveur. Tout d'abord, nous testons l'exécution en lançant la commande id :

La sortie confirme que nous avons les privilèges root.

Flag root.txt :)

Une fois l'accès confirmé, nous récupérons le flag en lisant le fichier /root/root.txt :

Obtention d'un accès interactif (Reverse Shell)

Pour obtenir un shell interactif, nous configurons un listener sur le port 443 :

Ensuite, nous exécutons une reverse shell sur la cible en utilisant l'exploit :

Nous obtenons alors un accès root sur la machine cible.

Mis à jour

Ce contenu vous a-t-il été utile ?