Chaos HackTheBox (Writeup)

Reconnaissance:

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Analyse des ports ouverts avec extractPorts (80,110,143,993,995,10000)

Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard.

Scan de la version des ports avec Nmap:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Exploitation

Port 80 - Web Enumeration

L'accès direct via l'IP est bloqué. Nous ajoutons donc le domaine chaos.htb dans /etc/hosts.

Fuzzing des Directoires

Aucun résultat.

Fuzzing via l'adresse IP :

Nous trouvons un dossier /wp indiquant WordPress.

Ajout du sous-domaine wordpress.chaos.htb dans /etc/hosts.

WordPress Enumeration

Nous trouvons un utilisateur Human sur WordPress.

Password Guessing

Un article WordPress contient un mot de passe. Nous testons Human et cela fonctionne.

Nous trouvons des identifiants pour un webmail :

  • username: ayush

  • password: jiujitsu

Port 993/995 - Webmail

Le port 993 indique un serveur de mail IMAP.

Nous utilisons claws-mail pour accéder à la boîte mail d'Ayush.

Dans un mail, nous trouvons deux fichiers attachés et le message :

Salut, Sahay

Vérifie le fichier enmsg.txt. Tu es le mot de passe XD. J’ai aussi joint le script que j’ai utilisé pour chiffrer. Merci

Decrypt Secret Message - AES Encrypted

Nous avons identifié un script decrypt.py sur GitHub, qui appartient au même projet

On execute:

Le contenu est décodé avec base64 :

Le message révèle un service LaTeX sur http://chaos.htb/J00_w1ll_f1Nd_n07H1n9_H3r3

Salut Sahay,

Veuillez découvrir notre nouveau service qui crée des PDF.

P.S. – Comme tu me l'as conseillé, j'ai chiffré le message important. 😊

http://chaos.htb/J00_w1ll_f1Nd_n07H1n9_H3r3

Contrôles de blocage

Merci, Ayush

Thanks, Ayush

LaTeX Injection Vulnerabilité

LaTeX Injection (file reader)

Nous interceptons la requête

Document PDF LaTeX:

Nous injectons :

Exploitation RCE via LaTeX

Nous exécutons une commande id via :

Reverse Shell

Nous écoutons sur le port 443 :

Nous créons un script bash index.html :

Nous lançons un serveur web :

Injection du payload :

Élévation de Privilège

Pivoting User Ayush - Bypass rbash

Nous nous connectons en tant qu’Ayush, mais nous sommes limités à une shell rbash.

Liste des commandes disponibles :

Nous trouvons tar et contournons rbash avec :

Flag user.txt :)

Nous obtenons l’accès à un shell complet et récupérons user.txt.

Extraction des Credentials Firefox

Dans le dossier .mozilla d’Ayush, nous trouvons key4.db et logins.json.

Nous les transférons vers notre machine :

Déchiffrement des identifiants avec firefox_decrypt.py :

Nous entrons jiujitsu comme mot de passe principal et récupérons :

Mot de passe principal pour le profil chaos.htb:8080/bzo7sjt1.default

Website: https://chaos.htb:10000

Username: 'root' Password: 'Thiv8wrej~

Connexion en tant que root :

Flag root.txt

Mis à jour

Ce contenu vous a-t-il été utile ?