Apocalyst HackTheBox (Writeup)

Reconnaissance

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap (22,80):

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Nous détectons un site WordPress, mais la résolution de domaine est mal configurée.

Nous ajoutons l'entrée suivante dans /etc/hosts :

Exploration du site WordPress

Identification d'un utilisateur valide

Nous trouvons un utilisateur valide : falaraki.

Exploitation de SSH

Étant donné que la version de SSH est obsolète, nous pouvons utiliser un exploit pour valider l'utilisateur sur le système :

Validation de l'existence de l'utilisateur :

Ainsi pour wordpress:

Énumération de WordPress

Nous utilisons wfuzz pour rechercher des répertoires intéressants :

Ce scan détecte plusieurs pages retournant un code 301, redirigeant vers une image.

Nous filtrons ensuite par la longueur du texte (157) :

Aucun résultat intéressant.

Création Dictionnaire personnalisé - CEWL

Nous générons un dictionnaire basé sur le site web :

Utilisez Cewl pour générer un dictionnaire basé sur le site web :

Nouvelle reconnaissance avec wfuzz :

Nous trouvons le répertoire Rightiousness.

Analyse de stéganographie avec Steghide

Nous enregistrons l'image et l’analysons :

  1. Vérification si l’image contient des données cachées :

Vérification si l’image contient des données cachées :

Extraction des données cachées :

Un fichier list.txt contenant des mots est généré

Attaque par force brute sur WordPress

Nous lançons une attaque brute-force avec wpscan, en exploitant xmlrpc.php qui est actif :

Nous trouvons le mot de passe de falaraki : Transclisiation.

Exploitation de WordPress - Remote Code Execution (RCE)

Nous modifions le fichier 404.php et y injectons un shell inversé :

Mise en écoute sur le port 443 :

Exécution du shell via curl :

Amélioration de la session shell :

Flag user.txt :)

Élévation de privilèges

Gestion des droits (/etc/passwd)

Nous constatons que /etc/passwd est modifiable.

Création d’un mot de passe chiffré avec OpenSSL :

Ce qui génère:

  • $1$WylYIBz9$3sZ.Aikcts/jZIpgmvnck/

Nous remplaçons la ligne root dans /etc/passwd avec notre hash.

Connexion en tant que root :

Flag root.txt :)

Mis à jour

Ce contenu vous a-t-il été utile ?