Knife HackTheBox (Writeup)
Skills:
PHP 8.1.0-dev - 'User-Agent' Remote Code Execution [RCE]
Abusing Sudoers Privilege (Knife Binary) [Privilege Escalation]
Reconnaissance
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :
Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Analyse des ports ouverts avec extractPorts:
Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard (22,80)

Scan de la version des ports avec Nmap:
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 80 - HTTP

Avec l'outil WhatWeb, on identifie une version vulnérable de PHP :

Exploitation - RCE via User-Agent
User-Agenton trouve une vulnerabilite associe au user-agent de php de cette version
Une vulnérabilité dans User-Agent permet d'exécuter du code à distance.
Exécution de commande simple Envoyez une requête HTTP avec un
User-Agentmodifié :
Résultat : Le groupe utilisateur james apparaît dans la réponse.

Obtention d'un reverse shell Configurer un listener sur votre machine :
Puis envoyer la commande pour exécuter un reverse shell :

Amélioration de l'expérience dans le shell Rendre le terminal plus interactif :
Flag User.txt

Élévation de privilèges
Analyse des permissions Sudo
En exécutant sudo -l, on observe que l'utilisateur peut exécuter le binaire knife en tant que root :

Ce binaire est référencé sur GTFOBins comme permettant une élévation de privilèges.

Exploitation
Utilisez la commande ci-dessus pour obtenir un shell root.

Flag root.txt :)


Mis à jour
Ce contenu vous a-t-il été utile ?
