Nom de l’auteur/autrice :Cyberretta

Write-up

HackTheBox – Busqueda (Easy)

Busqueda est une machine Linux de difficulté easy qui implique l’exploitation d’une vulnérabilité d’injection de commandes présente dans un module Python. En exploitant cette vulnérabilité, nous obtenons un accès utilisateur à la machine. Pour élever les privilèges vers « root », nous découvrons des informations d’identification dans un fichier de configuration Git, nous permettant de nous connecter à un service Gitea local. De plus, nous découvrons qu’un script de vérification du système peut être exécuté avec les privilèges « root » par un utilisateur spécifique. En utilisant ce script, nous énumérons les conteneurs Docker qui révèlent les informations d’identification du compte Gitea de l’utilisateur administrateur. Une analyse plus approfondie du code source du script de vérification du système dans un dépôt Git révèle un moyen d’exploiter une référence de chemin relatif, nous accordant une exécution de code à distance (RCE) avec les privilèges root.

Write-up

HackTheBox – TwoMillion (Easy)

TwoMillion est une box Linux de difficulté easy qui a été publiée pour célébrer les 2 millions d’utilisateurs sur HackTheBox. La box contient une ancienne version de la plateforme HackTheBox qui inclut l’ancien code d’invitation piratable. Après avoir piraté le code d’invitation, un compte peut être créé sur la plateforme. Le compte peut être utilisé pour énumérer divers endpoints d’API, dont l’un peut être utilisé pour élever l’utilisateur au rang d’administrateur. Avec un accès administratif, l’utilisateur peut effectuer une injection de commande sur l’endpoint de génération VPN administrateur, obtenant ainsi un shell sur le système. Un fichier « .env » contient les informations d’identification de la base de données et, grâce à la réutilisation du mot de passe, les attaquants peuvent se connecter en tant qu’utilisateur « admin » sur la box. Le kernel du système s’avère obsolète et CVE-2023-0386 peut être utilisé pour obtenir un shell root.

Write-up

HackTheBox – Flight (Hard)

Flight est une machine Windows de difficulté hard qui démarre avec un site Web avec deux hôtes virtuels différents. L’un d’eux est vulnérable à une LFI et permet à un attaquant de récupérer un hachage NTLM. Une fois craqué, le mot de passe en clair peut être utilisé dans une attaque par password spraying sur une liste de noms d’utilisateur valides pour découvrir une réutilisation du mot de passe. Une fois que l’attaquant dispose d’un accès SMB en tant qu’utilisateur « s.moon », il peut écrire sur un partage auquel d’autres utilisateurs ont accès. Certains fichiers peuvent être utilisés pour voler le hachage NTLMv2 des utilisateurs qui accèdent au partage. Une fois le deuxième hachage craqué, l’attaquant pourra écrire un reverse shell dans un partage qui héberge les fichiers Web et obtenir un shell sur la box en tant qu’utilisateur à faible privilèges. Ayant les informations d’identification pour l’utilisateur « c.bum », il sera possible d’obtenir un shell en tant que ce dernier, ce qui permettra à l’attaquant d’écrire un web shell « .aspx » sur un site web configuré pour écouter uniquement sur localhost. Une fois que l’attaquant a exécuté la commande en tant que « IIS APPPOOL\DefaultAppPool », il peut exécuter Rubeus pour obtenir un ticket pour le compte de la machine qui peut être utilisé pour effectuer une attaque DCSync, obtenant finalement les hachages pour l’utilisateur administrateur.

Write-up

HackTheBox – Blue (Easy)

Blue est une box sous Windows de difficulté facile fonctionnant sous Windows 7. La version de l’OS installé sur la machine est vulnérable à EternalBlue (MS17-010), une vulnérabilité exploitée par un ransomware ayant beaucoup fait parler : WannaCry.

Write-up

HackTheBox – Return (Easy)

Return est une machine Windows de difficulté easy dotée d’un panneau d’administration d’imprimante réseau qui stocke les informations d’identification LDAP. Ces informations d’identification peuvent être capturées en saisissant un serveur LDAP malveillant qui permet de prendre pied sur le serveur via le service WinRM. L’utilisateur s’est avéré faire partie d’un groupe de privilèges qui a ensuite été exploité pour accéder au système.

Write-up

TryHackMe – Classic Passwd (Medium)

Classic Passwd est un challenge de reverse engineering de difficulté medium dont le but est de trouver le mot de passe demandé par l’exécutable, dans le but de récupérer le flag. Il existe plusieurs méthodes, dont une qui ne nécessite pas de trouver le mot de passe et permet directement d’obtenir le flag.

Write-up

TryHackMe – Committed (Easy)

Committed est un petit challenge consistant à retrouver un flag accidentellement supprimé lors d’un commit dans un dépôt Git. Il permet de mettre en pratique la suite d’outils GitTools.

Write-up

TryHackMe – Secret Recipe (Medium)

Secret Recipe est un challenge de forensic dans lequel nous enquêtons après la compromission du PC portable de Jasmine, la propriétaire d’un café réputé à New York. La recette secrète de son café était stockée sur son ordinateur. Le technicien ayant dépanné le PC de Jasmine est suspecté d’avoir copié la recette secrète.

Retour en haut