Waldo HackTheBox (Writeup)

Reconnaissance:

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap 22,80:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Exploitation du Port 80

Interception avec BurpSuite

Nous analysons les requêtes et identifions une vulnérabilité LFI (Local File Inclusion).

Test LFI basique

Nous essayons d’accéder à /etc/passwd :

Cela ne fonctionne pas.

Contournement du filtre LFI

Nous testons un contournement avec

Ce contournement fonctionne, et nous pouvons maintenant lister le fichier /etc/passwd.

Extraction du fichier avec Curl

Nous utilisons curl pour récupérer le fichier via l'endpoint vulnérable :

Nous trouvons l’utilisateur nobody.

Accès au répertoire .ssh de nobody

Nous interceptons la requête de la page list.html et constatons que la variable path est utilisée pour récupérer les fichiers.

Nous explorons le répertoire home de nobody :

Nous trouvons un fichier .monitor.

Extraction de la clé privée SSH

Nous récupérons une clé privée.

Connexion SSH à nobody

Nous nous connectons avec la clé récupérée :

Flag user.txt :)

Pivoting User operator

Nous identifions un utilisateur operator

Nous trouvons un fichier authorized_keys appartenant à monitor.

Connexion SSH à monitor

Nous nous retrouvons dans un shell restreint (rbash).

Contournement du shell restreint

Nous lançons une session SSH en spécifiant bash :

Élévation de Privilèges

Capabilities- Tac

Nous listons les fichiers avec des capacités spécifiques :

Nous identifions que tac dispose de la capacité cap_dac_read_search+ei :

Exploitation de tac pour lire les fichiers protégés

La commande tac (inverse de cat) nous permet de lire les fichiers en inversant leur contenu.

Flag root.txt :)

Lecture du flag root.txt

Récupération de la clé SSH root

Mis à jour

Ce contenu vous a-t-il été utile ?