Abus API HackTheBox

Exploitation de l'API HACKTHEBOX

Observation de l’API

En visitant /api, on observe les routes disponibles

Tentative de génération de config VPN (échec initial)

Réponse : non autorisé.

Modification de notre rôle via l’API

Nous testons la modification des paramètres utilisateur avec la route :

{"status":"danger","message":"Missing parameter: email"}

{"status":"danger","message":"Missing parameter: is_admin"}

Réponse :

{"id":15,"username":"Jordan","is_admin":1}

Vérification de notre statut admin

RCE via Injection de Commande

Tentative d’injection de commande dans le champ username :

Reverse Shell

  1. Serveur de fichiers

  1. Netcat en écoute

  1. Envoi de la commande

Nous obtenons un shell inversé

Mis à jour

Ce contenu vous a-t-il été utile ?