Command Injection

Write-up

TryHackMe – Lookback (Easy)

Lookback est une box qui présente une application web dont une fonctionnalité d’analyse de logs a été oubliée lors de la mise en production. Cette fonctionnalité est vulnérable à une injection de commandes et permet d’obtenir un premier accès à la machine. Après une énumération basique du système de fichiers, une to-do list peut être trouvée, comportant plusieurs adresses mails. La machine cible présente aussi une installation de Microsoft Exchange affectée par plusieurs vulnérabilités, qui, exploitées ensemble, et avec l’une des adresses mail trouvées, permettent une RCE en tant que NT AUTHORITY\SYSTEM.

Write-up

TryHackMe – Billing (Easy)

Billing est une box sous Linux de niveau easy comportant une installation de MagnusBilling vulnérable à une RCE non authentifiée (CVE-2023-30258) ainsi qu’une configuration sudo vulnérable.

Write-up

HackTheBox – TwoMillion (Easy)

TwoMillion est une box Linux de difficulté easy qui a été publiée pour célébrer les 2 millions d’utilisateurs sur HackTheBox. La box contient une ancienne version de la plateforme HackTheBox qui inclut l’ancien code d’invitation piratable. Après avoir piraté le code d’invitation, un compte peut être créé sur la plateforme. Le compte peut être utilisé pour énumérer divers endpoints d’API, dont l’un peut être utilisé pour élever l’utilisateur au rang d’administrateur. Avec un accès administratif, l’utilisateur peut effectuer une injection de commande sur l’endpoint de génération VPN administrateur, obtenant ainsi un shell sur le système. Un fichier « .env » contient les informations d’identification de la base de données et, grâce à la réutilisation du mot de passe, les attaquants peuvent se connecter en tant qu’utilisateur « admin » sur la box. Le kernel du système s’avère obsolète et CVE-2023-0386 peut être utilisé pour obtenir un shell root.

Retour en haut