Poison HackTheBox (Writeup)

Reconaissance

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Scan de la version des ports avec Nmap 22, 80:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 80 - FreeBSD

FreeBSD est un système d'exploitation gratuit et open source populaire qui repose sur la version BSD du système d'exploitation Unix. FreeBSD a la réputation d'être rapide, stable et particulièrement adapté à un fonctionnement en tant que serveur Internet ou serveur de fichiers.

Exploitation du LFI

Nous identifions un paramètre vulnérable :

Ce qui nous permet de lire n'importe quel fichier accessible sur le système.

En listant pwnbackup.txt, nous trouvons une chaîne indiquant un mot de passe chiffré 13 fois en base64 :

Décryptage avec une boucle echo :

Le mot de passe révélé est :

  • Charix!2#4%6&8(0

Recherche des utilisateurs sur le système

Nous listons /etc/passwd via le LFI et trouvons l'utilisateur charix.

Connexion SSH avec les identifiants trouvés :

Flag user.txt :)

Flag user.txt récupéré

Escalade de privilèges

Nous trouvons un fichier secret.zip.

Transfert du fichier avec Netcat

Sur notre machine :

Le fichier est protégé par un mot de passe.

Crack du mot de passe ZIP

Extraction du hash avec zip2john :

Nous allons donc utiliser zip2john pour extraire le hash

Cracking du mot de passe avec john :

Résultat : Pas trouvé

Nous testons la réutilisation du mot de passe découvert précédemment :

Succès !

Le fichier secret contient des caractères bizarres, suggérant une clé d'accès

Explotation 5800,5801,5900,5901 - VNC

Nous identifions des ports en écoute :

Tunnel SSH pour rediriger les ports VNC

Scan des services VNC :

Connexion via vncviewer

Nous utilisons le mot de passe trouvé dans secret.zip :

Nous obtenons un accès root sur la machine !

Flag root.txt

Mis à jour

Ce contenu vous a-t-il été utile ?