Hospital HackTheBox (Writeup)
Reconnaissance:









Vulnérabilité File Upload:

Exploitation initiale:


Modification de l'extension PHP :


Fichier non interpreter:



Une fois que vous avez accès au serveur Linux, voici les commandes à effectuer pour le traitement en terminal :
Surmonter les privileges (serveur Linux):

Téléchargement du script pour lever les privilèges:

Extraction des mots de passe hashés :
Extraire les mots de passe hashés du fichier /etc/shadow.
/etc/shadow.

Vulnérabilité : Injection de fichiers .eps
Tester les informations d'identification sur le site accessible via le port 443.



Utilisation de RevShells pour créer le payload PowerShell :

Injection du payload dans le fichier .eps :

Mise en écoute avec rlwrap:
Envoi du mail avec le fichier EPS malveillant :


Découverte d'un fichier ghostscript.bat:

Première flag user.txt:

Élévation de privilèges Active Directory :
Élévation de privilèges en se dirigeant vers le serveur web XAMPP.

Création d'un fichier PHP :
Vérification du fonctionnement du serveur web :

Réinjection du fichier PHP du projet p0wny-shell :


Copie du payload revershell dans le terminal pownyshell :

Mise en écoute avec rlwrap:
Obtention de la flag root.txt :


Mis à jour