Casino Royale: 1 VulnHub (Writeup)
Reconnaissance:







Script de reconnaissance de directoire pour les ports 80 et 8081 :


Vulnerabilité Searchsploit:




Vulnérabilité SQL Injection

Identification d'une vulnérabilité d'injection SQL sur le site internet. Utilisation de BurpSuite pour intercepter le trafic.

Découverte du Nombre de Colonnes avec ORDER BY
Tentative de Listing des Tables avec UNION SELECT
Utilisation d'une Injection SQL basée sur le Temps

Automatisation avec Python pour Extraire le Nom de la Base de Données

Automatisation avec Python pour Extraire le Nom de toutes les Base de Données

Automatisation avec Python pour Extraire le Nom des tables:

Automatisation avec Python pour Extraire le Nom des colonnes:

Automatisation avec Python pour Extraire le contenue des colonnes username et password:

Détection de la Nécessité de Virtual Hosting sur le Site Web Admin Manage:


Identification de l'Email de l'Admin du CMS:


Vulnérabilité CSRF:




Suite à l'exploitation de la vulnérabilité CSRF, un compte admin du CMS Snow Fox a été créé.

Identification d'une Piste dans la Description d'un Utilisateur

Vulnérabilité XXE (XML External Entity Injection) :

Analyse du Code Source (Structure XML) Intercepté avec BurpSuite


Tentative d'Attaque XXE (XML External Entity Injection)



Identification d'un utilisateur "ftpUserULTRA

FTP Brute Force - Hydra:
Attaque de Force Brute sur le Protocole FTP avec Hydra



Exploration des Capacités de Listage de Répertoires sur le répertoires /ultra-access-view:

Ajout d'un Fichier cmd.php pour une Reverse Shell:

Téléchargement du Fichier cmd.php sans Extension

Renommage du Fichier avec Extension 3 pour Contourner les Restrictions:

Refus d'Accès au Fichier après le Renommage:

Interprétation du Fichier cmd.php après Autorisation

Réussite de l'accès à la machine avec succès.

Traitement du Terminal pour Surmonter les Privilèges
Élévation de privilèges
Surmontage des privilèges pour rechercher des fichiers avec des droits SUID :

Exécution d'un binaire cherchant un fichier "run.sh" dans le répertoire /tmp sans route spécifique.

Création du fichier "run.sh" dans /tmp avec le contenu suivant pour obtenir un shell root :


Mis à jour