Mirai HackTheBox (Writeup)
Skills:
Identifying an IoT device
Forensic file recovery
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :
Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Analyse des ports ouverts avec extractPorts:
Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard (22,53,80,1178,32400,32469)

Scan de la version des ports avec Nmap:
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 80 - Pi-hole
Lors de l'analyse du port 80, l'outil Wappalyzer ne révèle aucune information significative.

Cependant, après avoir effectué un peu de fuzzing, nous découvrons un répertoire "admin" associé à Pi-hole, contenant un panneau de connexion.

Nous recherchons alors des identifiants par défaut sur Internet et trouvons les informations suivantes :
Utilisateur : pi
Mot de passe : raspberry

Nous tentons de nous connecter via SSH, car le port 22 est ouvert :
La connexion est réussie.

Flag user.txt

Élévation de privilèges :
Groupe Sudo : En vérifiant les groupes d'utilisateurs, nous constatons que l'utilisateur "pi" appartient au groupe sudo. Étant donné que nous connaissons déjà son mot de passe, nous pouvons obtenir les privilèges root.

Ensuite, nous exécutons sudo su et saisissons le mot de passe de l'utilisateur "pi" :
Flag root.txt
Récupération du fichier root.txt : L'attaquant nous informe qu'il a perdu le fichier root.txt et qu'il faut le chercher dans une sauvegarde sur une clé USB.

Nous procédons à une recherche des périphériques USB connectés et trouvons un disque /dev/sdb

En tentant de lire directement ce disque, les données sont illisibles. Toutefois, après avoir utilisé la commande strings, nous parvenons à récupérer des informations lisibles à partir du périphérique :



Mis à jour
Ce contenu vous a-t-il été utile ?