Optium HackTheBox (Writeup)

Reconnaissance:

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Analyse des ports ouverts avec extractPorts:

Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard (80)

Scan de la version des ports avec Nmap:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Pour résoudre les noms de domaine en adresses IP via DNS, on insère dans le fichier /etc/hosts le nom de domaine associé à son adresse IP:

Exploitation

Port 80 : HttpFileServer 2.3

Un serveur web HttpFileServer 2.3 a été découvert. Après recherche, cette version est vulnérable à une exécution de code à distance (RCE).

Recherche de l'Exploit

Commande :

Script Python Personnalisé

Script Python Personnalisé

Le script doit être modifié pour inclure les paramètres suivants :

  • LHOST : votre IP locale (VPN).

  • LPORT : port local d'écoute (ex. 4444).

  • RHOST : IP de la cible.

  • RPORT : port du service vulnérable (ex. 80).

Mettez votre machine en écoute :

Flag user.txt :)

Élévation de Privilèges

Reconnaissance winPEAS

Nous avons lancé l'outil winPEAS pour effectuer une reconnaissance sur la machine cible via winrm. L'objectif est de découvrir des informations sensibles et d'identifier des vulnérabilités potentielles.

Téléchargement et exécution de l'outil winPEAS

Cela a permis de découvrir des informations critiques, telles que des mots de passe et des détails sur la version du système d'exploitation.

Découverte de Mots de Passe

kostas:kdeEjDowkS*

En outre, l'outil a révélé que la machine exécutait Windows Server 2012 R2 Standard, une version vulnérable avec un exploit associé pour l'escalade de privilèges via le noyau.

Kernel Explotation:

Nous avons recherché des exploits spécifiques à Windows Server 2012 R2 pour l'escalade locale des privilèges. L'exploit MS16-032 s'est avéré être pertinent pour cette version de Windows.

  • MS16-032 pour Windows 2012 R2 (local privilege escalation).

Reverse Shell via Metasploit

Nous avons ensuite créé un fichier .exe pour établir une reverse shell depuis Metasploit. Les étapes suivantes ont été suivies :

Mise en écoute sur Metasploit :

Création du payload shell.exe avec la commande suivante :

Transfert du payload à l'aide d'un serveur HTTP Python et de certutil :

Une fois le fichier transféré, nous avons réussi à établir une session Meterpreter (session 1).

Exploitation Vulnérabilité MS16-032

Après avoir obtenu l'accès à la machine, nous avons recherché l'exploit vulnérable dans Metasploit :

exploit/windows/local/ms16_032_secondary_logon_handle_privesc

Nous avons configuré les sessions, défini LHOST et LPORT, et choisi la cible Windows x64 pour éviter tout conflit. Après l'exécution de l'exploit, nous avons obtenu un accès complet au système cible.

Flag root :)

Mis à jour

Ce contenu vous a-t-il été utile ?