Apocalyst HackTheBox (Writeup)
Skills:
Wordpress Enumeration
Image Stego Challenge - Steghide
Information Leakage - User Enumeration
WordPress Exploitation - Theme Editor [RCE]
Abusing misconfigured permissions [Privilege Escalation]
Reconnaissance
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :
Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap (22,80):
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Nous détectons un site WordPress, mais la résolution de domaine est mal configurée.

Nous ajoutons l'entrée suivante dans /etc/hosts :


Exploration du site WordPress

Identification d'un utilisateur valide
Nous trouvons un utilisateur valide : falaraki.

Exploitation de SSH
Étant donné que la version de SSH est obsolète, nous pouvons utiliser un exploit pour valider l'utilisateur sur le système :

Validation de l'existence de l'utilisateur :

Ainsi pour wordpress:

Énumération de WordPress
Nous utilisons wfuzz pour rechercher des répertoires intéressants :
Ce scan détecte plusieurs pages retournant un code 301, redirigeant vers une image.


Nous filtrons ensuite par la longueur du texte (157) :
Aucun résultat intéressant.

Création Dictionnaire personnalisé - CEWL
Nous générons un dictionnaire basé sur le site web :

Utilisez Cewl pour générer un dictionnaire basé sur le site web :

Nouvelle reconnaissance avec wfuzz :
Nous trouvons le répertoire Rightiousness.

Analyse de stéganographie avec Steghide
Nous enregistrons l'image et l’analysons :
Vérification si l’image contient des données cachées :

Vérification si l’image contient des données cachées :

Extraction des données cachées :

Un fichier list.txt contenant des mots est généré

Attaque par force brute sur WordPress

Nous lançons une attaque brute-force avec wpscan, en exploitant xmlrpc.php qui est actif :
Nous trouvons le mot de passe de falaraki : Transclisiation.


Exploitation de WordPress - Remote Code Execution (RCE)

Nous modifions le fichier 404.php et y injectons un shell inversé :
Mise en écoute sur le port 443 :

Exécution du shell via curl :

Amélioration de la session shell :
Flag user.txt :)

Élévation de privilèges
Gestion des droits (/etc/passwd)
Nous constatons que /etc/passwd est modifiable.

Création d’un mot de passe chiffré avec OpenSSL :

Ce qui génère:
$1$WylYIBz9$3sZ.Aikcts/jZIpgmvnck/
Nous remplaçons la ligne root dans /etc/passwd avec notre hash.

Connexion en tant que root :

Flag root.txt :)


Mis à jour
Ce contenu vous a-t-il été utile ?