Return HackTheBox (Writeup)

Reconnaissance:

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Analyse des ports ouverts avec extractPorts:

Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard.

Scan de la version des ports avec Nmap:

Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Pour résoudre les noms de domaine en adresses IP via DNS, on insère dans le fichier /etc/hosts le nom de domaine associé à son adresse IP

Port 80:

Network Printer Abuse

Dans les paramètres du port 80, on découvre une configuration de serveur pointant vers print.return.local via le port 389.

Écoute sur le Port 389 En plaçant netcat en écoute sur le port 389

  • Une connexion est reçue, révélant les identifiants d’un utilisateur svc-printer avec le mot de passe 1edFg43012!!.

Vérification des Identifiants avec WinRM

Le port WinRM (5985) étant ouvert, on vérifie la validité des identifiants avec crackmapexec :

  • La réponse "pwned" confirme la validité des identifiants.

Connexion via Evil-WinRM

Utilisation de evil-winrm pour obtenir une session shell avec svc-printer :

Flag user.txt :)

Élévation de privilèges (Integrity Levels):

Vérification des Groupes d’Appartenance La commande whoami /groups indique que l’utilisateur appartient au groupe Mandatory Label\High Mandatory Level, ce qui lui permet de gérer les services.

Manipulation de Services pour l'Élévation de Privilèges L'utilisateur peut potentiellement modifier un service et le redémarrer pour exécuter une commande avec des privilèges plus élevés.

Tentative de Création d'un Service Une tentative de création d’un service de reverse shell est effectuée avec sc.exe, mais sans les droits nécessaires :

Modification du Service VMTools Pour exploiter un service existant, nc.exe est transféré sur la machine cible, puis le service VMTools est modifié pour exécuter un reverse shell :

  • Transfert de Netcat

L'idée ici est de rediriger l'exécutable d'un service pour qu'il exécute une commande de reverse shell, te donnant ainsi potentiellement une session avec des privilèges élevés si le service s'exécute avec des privilèges SYSTEM.

Redémarrage du Service Après configuration, le service est redémarré pour lancer le shell :

Mise en écoute sur le port 443 pour capter la connexion entrante :

Flag root :)

Mis à jour

Ce contenu vous a-t-il été utile ?