Shocker HackTheBox (Writeup)

Reconnaissance

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Analyse des ports ouverts avec extractPorts:

Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard (80,2222)

Scan de la version des ports avec Nmap:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 80 - HTTP

Enumeration des répertoires

Nous utilisons WFuzz pour identifier les répertoires accessibles :

Cela nous révèle le répertoire cgi-bin, souvent associé à des scripts exploitables.

Vulnérabilité ShellShock

Recherche de fichiers exploitables

Nous filtrons pour des fichiers avec des extensions comme .sh, .pl, ou .cgi :

Le fichier user.sh est identifié. Ce script semble dynamique et peut être vulnérable.

Détection de la vulnérabilité

Nous utilisons le script Nmap suivant pour tester la vulnérabilité :

Le scan confirme que le fichier user.sh est vulnérable à ShellShock.

Exécution de commandes

Pour tester l'exécution de commandes, nous utilisons curl avec un User-Agent malveillant :

Cela retourne le nom de l'utilisateur actif.

Reverse Shell

Pour obtenir un shell inversé :

  1. Écoutez sur le port 443 :

  1. Injectez le payload suivant :

Flag user.txt :)

Élévation de Privilèges

Sudoers - Perl

Lors de l'analyse des droits Sudoers, on remarque que l'utilisateur a la permission d'exécuter perl en tant que root. Cela peut être vérifié avec la commande suivante :

Exploitation

Pour exploiter cette configuration et obtenir un shell avec des privilèges root, il suffit d'injecter la commande suivante :

Flag root.txt :)

Mis à jour

Ce contenu vous a-t-il été utile ?