Symfonos: 6.1 VulnHub (Writeup)
Reconnaissance:







Recherche de répertoires possibles avec Gobuster :


Identification de la vulnérabilité SSH :



Analyse du serveur avec Wappalyzer :

Exploration des fichiers PHP :

Exploration du port 3000 :


Exploration approfondie avec un dictionnaire de répertoires plus grand:


Analyse de la version de Symfonos:

Vulnérabilité XSS :




Identification de la variable "real name" comme étant vulnérable à une attaque XSS.

Validation de l'exploitation avec le payload suivant:

Ensuite, force à charger un service JavaScript externe:

Vulnérabilité CSRF :

Création du fichier JavaScript pwned.js :

Connexion avec les nouveaux identifiants :


Une nouvelle tâche apparaît, fournissant des informations sur un utilisateur (Achilles) et son mot de passe (h2sBr9gryBunKdF9).

Exploration du port 3000 :


Vulnérabilité abus d'API:
Exploration du projet API:



Récupération du token après l'envoi de la requête:

Tentative d'exploitation du JSON Web Token (JWT) :




Envoi d'une commande système (whoami) dans le corps de la requête PATCH via CURL.
whoami) dans le corps de la requête PATCH via CURL.

Injection du fichier PHP:


Traitement du Terminal pour Surmonter les Privilèges
Migration vers l'utilisateur Achilles :

Élévation de privilèges (SUDOERS)



Mis à jour