ScriptKiddie HackTheBox (WriteUp)

Reconnaissance

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 5000 - Msfvenom APK TCI Exploitation

Nous identifions un service vulnérable exécuté sur le port 5000.

Nous effectuons une recherche de vulnérabilités associées :

Nous trouvons une injection potentielle via APK.

Script d'exploit (msfvenom-exploit.py)

Le script génère un fichier temporaire contenant un APK malveillant.

Analyse des paquets ICMP

Nous surveillons l'activité réseau pour détecter un retour :

Exploitation RCE avec Msfvenom

Nous modifions le payload pour établir une connexion inverse :

Nous créons un fichier index.html contenant :

Nous lançons un serveur HTTP :

Puis, nous écoutons la connexion sur le port 443 :

Une fois l'APK envoyé et exécuté sur la machine cible, nous obtenons un shell distant.

Nous améliorons notre terminal pour une meilleure interactivité :

Flag user.txt :)

Élévation de Privilèges

Pivoting utilisateur pwn

Nous trouvons un script scanlosers dans le répertoire de l'utilisateur pwn:

Ce script traite des logs et exécute nmap, ce qui pourrait être exploité pour une élévation de privilèges.

L'idée est d'injecter une commande en profitant du filtrage par le troisième mot. On peut insérer un point-virgule ; suivi d'une commande malveillante, comme un curl vers un serveur contrôlé par l'attaquant.

Cela entraîne une requête HTTP vers notre serveur.

On écoute sur notre machine avec :

Ensuite, on injecte une commande pour obtenir un shell distant :

Sudo - Metasploit

On vérifie les permissions sudo :

On découvre que nous pouvons exécuter Metasploit en tant que root :

Dans msfconsole, nous ouvrons une shell Ruby interactive :

Puis nous exécutons un shell Bash :

Nous sommes maintenant root et pouvons lire le flag root.txt ! 🎉

Flag root.txt :)

Mis à jour

Ce contenu vous a-t-il été utile ?