ScriptKiddie HackTheBox (WriteUp)
Skills:
Msfvenom Exploitation [CVE-2020-7384] [RCE]
Abusing Logs + Cron Job [Command Injection / User Pivoting]
Abusing Sudoers Privilege [Msfconsole Privilege Escalation]
Reconnaissance
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :
Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap:
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 5000 - Msfvenom APK TCI Exploitation

Nous identifions un service vulnérable exécuté sur le port 5000.

Nous effectuons une recherche de vulnérabilités associées :
Nous trouvons une injection potentielle via APK.

Script d'exploit (msfvenom-exploit.py)
Le script génère un fichier temporaire contenant un APK malveillant.


Analyse des paquets ICMP
Nous surveillons l'activité réseau pour détecter un retour :

Exploitation RCE avec Msfvenom
Nous modifions le payload pour établir une connexion inverse :
Nous créons un fichier index.html contenant :
Nous lançons un serveur HTTP :
Puis, nous écoutons la connexion sur le port 443 :
Une fois l'APK envoyé et exécuté sur la machine cible, nous obtenons un shell distant.

Nous améliorons notre terminal pour une meilleure interactivité :
Flag user.txt :)

Élévation de Privilèges
Pivoting utilisateur pwn
Nous trouvons un script scanlosers dans le répertoire de l'utilisateur pwn:
Ce script traite des logs et exécute nmap, ce qui pourrait être exploité pour une élévation de privilèges.

L'idée est d'injecter une commande en profitant du filtrage par le troisième mot. On peut insérer un point-virgule ; suivi d'une commande malveillante, comme un curl vers un serveur contrôlé par l'attaquant.
Cela entraîne une requête HTTP vers notre serveur.

On écoute sur notre machine avec :
Ensuite, on injecte une commande pour obtenir un shell distant :

Sudo - Metasploit
On vérifie les permissions sudo :

On découvre que nous pouvons exécuter Metasploit en tant que root :

Dans msfconsole, nous ouvrons une shell Ruby interactive :
Puis nous exécutons un shell Bash :
Nous sommes maintenant root et pouvons lire le flag root.txt ! 🎉

Flag root.txt :)


Mis à jour
Ce contenu vous a-t-il été utile ?