Knife HackTheBox (Writeup)

Reconnaissance

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Analyse des ports ouverts avec extractPorts:

Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard (22,80)

Scan de la version des ports avec Nmap:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 80 - HTTP

Avec l'outil WhatWeb, on identifie une version vulnérable de PHP :

Exploitation - RCE via User-Agent

on trouve une vulnerabilite associe au user-agent de php de cette version

Une vulnérabilité dans User-Agent permet d'exécuter du code à distance.

  1. Exécution de commande simple Envoyez une requête HTTP avec un User-Agent modifié :

Résultat : Le groupe utilisateur james apparaît dans la réponse.

  1. Obtention d'un reverse shell Configurer un listener sur votre machine :

Puis envoyer la commande pour exécuter un reverse shell :

  1. Amélioration de l'expérience dans le shell Rendre le terminal plus interactif :

Flag User.txt

Élévation de privilèges

Analyse des permissions Sudo

En exécutant sudo -l, on observe que l'utilisateur peut exécuter le binaire knife en tant que root :

Ce binaire est référencé sur GTFOBins comme permettant une élévation de privilèges.

Exploitation

Utilisez la commande ci-dessus pour obtenir un shell root.

Flag root.txt :)

Mis à jour

Ce contenu vous a-t-il été utile ?