Validation HackTheBox (Writeup)
Skills:
XSS
SQLI (Error Based)
SQLI -> RCE (INTO OUTFILE)
Information Leakage
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap : Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap :

Analyse des ports ouverts avec extractport : Utilisation de la fonction extractport pour afficher de manière synthétique les ports ouverts et les copier dans le presse-papiers.

Scan de la version des ports avec Nmap : Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Identification de la version de la machine avec WhatWeb :
Utilisation de WhatWeb pour scanner le site internet et identifier la version de la machine (Debian) et d'Apache :


Vulnérabilité XSS:
Une vulnérabilité XSS est identifiée :

Vulnérabilité SQLi:
Ouverture de BurpSuite :

En tentant une injection SQL dans la variable "country", une erreur est générée :

Étapes de l'injection SQL :
Afficher le nom de la base de données :

Afficher les noms de toutes les bases de données :

Voir les tables de la base "registration" :

Voir les colonnes de la table "registration" :

Voir le contenu des colonnes :

SQLI -> RCE (INTO OUTFILE)
Créer un fichier dans le répertoire "/var/www/html" :

Tenter d'insérer un fichier PHP :
Capacité d'exécuter des commandes :

Exécuter un reverse shell :
Mettre en écoute avec netcat.

Information Leakage:
Fichier "config.php" trouvé avec le mot de passe root.


Script Automatisation:
Voici un script en python qui automatise tout le processus :


Mis à jour
Ce contenu vous a-t-il été utile ?