Nocturnal HackTheBox (WriteUp)

Reconnaissance

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap: (22,80)

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Pour résoudre les noms de domaine en adresses IP via DNS, on insère dans le fichier /etc/hosts le nom de domaine associé à son adresse IP:

Port 80 - HTTP

Enumération des répertoires

Recherche de fichiers et répertoires accessibles :

Création d'un utilisateur

Le formulaire d’inscription retourne une erreur si le mot de passe est faible.

Il faut obligatoirement un mot de passe complexe.

Upload File

il nous obligent obligatoirement un des extensions suivante: pdf,doc,docx, xls xlsx, odt

Les fichiers uploadés sont accessibles via :

On découvre les utilisateurs amanda et ada.

Fichier ODT trouvé

Pour amanda, on trouve un fichier privacy.odt contenant :

Chère Amanda, Nocturnal a défini le mot de passe temporaire suivant pour vous : arHkG7HAI68X8s1J. Ce mot de passe a été défini pour tous nos services. Veuillez le changer rapidement.

Authentification & Exécution de commandes

Connexion à l’espace personnel d’Amanda

Une fois connectés, on découvre une page admin.php où le paramètre password est utilisé dans une commande système zip.

Injection de commande via le paramètre password

On intercepte la requête avec Caido et testons une injection via bash :

Cela valide l’exécution de commandes (Command Injection).

Webshell et Shell Reverse

Upload du Webshell

Upload via injection :

Reverse shell

En écoute sur notre machine:

Exécution sur la cible :

Amélioration du terminal

Élévation de privilèges

Accès à la base de données

On découvre la base de données nocturnal_database contenant des milliers d'utilisateurs.

Extraction du hash de Tobias

Hash récupéré :

  • 55c82b1ccd55ab219b3b109b07d5061d

Déchiffré avec CrackStation → slowmotionapocalypse

Flag user.txt :)

Accès à l'interface ISPConfig (port 8080)

Découverte du port interne

Redirection du port local :

Interface ISPConfig disponible sur http://localhost:8080

Connexion avec :

  • admin

  • slowmotionapocalypse

Version : 3.2

Exploitation RCE (CVE-2023-46818)

Flag root.txt :)

Mis à jour

Ce contenu vous a-t-il été utile ?