Nocturnal HackTheBox (WriteUp)
Skiils:
Reconnaissance & Network Scanning.
Web Application Testing
File Upload Exploitation
Command Injection & Shell Access
Privilege Escalation
Tunneling & Port Forwarding
Credential Cracking
Reconnaissance
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :
Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap: (22,80)
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Pour résoudre les noms de domaine en adresses IP via DNS, on insère dans le fichier /etc/hosts le nom de domaine associé à son adresse IP:

Port 80 - HTTP

Enumération des répertoires
Recherche de fichiers et répertoires accessibles :

Création d'un utilisateur
Le formulaire d’inscription retourne une erreur si le mot de passe est faible.

Il faut obligatoirement un mot de passe complexe.

Upload File

il nous obligent obligatoirement un des extensions suivante: pdf,doc,docx, xls xlsx, odt

Les fichiers uploadés sont accessibles via :


On découvre les utilisateurs amanda et ada.

Fichier ODT trouvé

Pour amanda, on trouve un fichier privacy.odt contenant :

Chère Amanda, Nocturnal a défini le mot de passe temporaire suivant pour vous : arHkG7HAI68X8s1J. Ce mot de passe a été défini pour tous nos services. Veuillez le changer rapidement.
Authentification & Exécution de commandes
Connexion à l’espace personnel d’Amanda

Une fois connectés, on découvre une page admin.php où le paramètre password est utilisé dans une commande système zip.

Injection de commande via le paramètre password
On intercepte la requête avec Caido et testons une injection via bash :
Cela valide l’exécution de commandes (Command Injection).

Webshell et Shell Reverse
Upload du Webshell
Upload via injection :

Reverse shell
En écoute sur notre machine:
Exécution sur la cible :

Amélioration du terminal
Élévation de privilèges
Accès à la base de données
On découvre la base de données nocturnal_database contenant des milliers d'utilisateurs.

Extraction du hash de Tobias


Hash récupéré :
55c82b1ccd55ab219b3b109b07d5061d
Déchiffré avec CrackStation → slowmotionapocalypse

Flag user.txt :)

Accès à l'interface ISPConfig (port 8080)
Découverte du port interne

Redirection du port local :
Interface ISPConfig disponible sur http://localhost:8080
Connexion avec :
admin
slowmotionapocalypse


Version : 3.2

Exploitation RCE (CVE-2023-46818)

Flag root.txt :)


Mis à jour
Ce contenu vous a-t-il été utile ?