Waldo HackTheBox (Writeup)
Skills:
LFI (Local File Inclusion) - Filter Bypass
Obtaining a user's SSH private key through the LFI
Escaping from a container
Restricted Shell Bypass
Abusing Capabilities (cap_dac_read_search+ei) [Privilege Escalation]
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :
Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Scan de la version des ports avec Nmap 22,80:
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Exploitation du Port 80

Interception avec BurpSuite
Nous analysons les requêtes et identifions une vulnérabilité LFI (Local File Inclusion).

Test LFI basique
Nous essayons d’accéder à /etc/passwd :
Cela ne fonctionne pas.

Contournement du filtre LFI
Nous testons un contournement avec
Ce contournement fonctionne, et nous pouvons maintenant lister le fichier /etc/passwd.

Extraction du fichier avec Curl
Nous utilisons curl pour récupérer le fichier via l'endpoint vulnérable :
Nous trouvons l’utilisateur nobody.

Accès au répertoire .ssh de nobody
.ssh de nobodyNous interceptons la requête de la page list.html et constatons que la variable path est utilisée pour récupérer les fichiers.

Nous explorons le répertoire home de nobody :

Nous trouvons un fichier .monitor.
Extraction de la clé privée SSH
Nous récupérons une clé privée.

Connexion SSH Ã nobody
Nous nous connectons avec la clé récupérée :

Flag user.txt :)

Pivoting User operator
Nous identifions un utilisateur operator

Nous trouvons un fichier authorized_keys appartenant à monitor.

Connexion SSH Ã monitor
Nous nous retrouvons dans un shell restreint (rbash).

Contournement du shell restreint
Nous lançons une session SSH en spécifiant bash :

Élévation de Privilèges
Capabilities- Tac
Nous listons les fichiers avec des capacités spécifiques :
Nous identifions que tac dispose de la capacité cap_dac_read_search+ei :

Exploitation de tac pour lire les fichiers protégés
La commande tac (inverse de cat) nous permet de lire les fichiers en inversant leur contenu.

Flag root.txt :)
Lecture du flag root.txt

Récupération de la clé SSH root

Mis à jour
Ce contenu vous a-t-il été utile ?