CVE

Write-up

TryHackMe – Silver Platter (Easy)

Silver Platter est une machine qui héberge une version vulnérable de Silverpeas, une plateforme collaborative open source pour les intranets. Une fois l’accès à cette application obtenu, l’attaquant peut lire les messages échangés entre différents utilisateurs, dévoilant des identifiants SSH partagés en clair. Une fois l’accès obtenu via SSH, l’attaquant ayant accès à un compte membre du groupe adm, peut lire les logs. Certains logs contiennent un mot de passe utilisé en clair en ligne de commande. Combiné à de mauvaises pratiques comme la réutilisation de mots de passe, l’attaquant peut ensuite obtenir un accès à un compte privilégié.

Write-up

TryHackMe – Lookback (Easy)

Lookback est une box qui présente une application web dont une fonctionnalité d’analyse de logs a été oubliée lors de la mise en production. Cette fonctionnalité est vulnérable à une injection de commandes et permet d’obtenir un premier accès à la machine. Après une énumération basique du système de fichiers, une to-do list peut être trouvée, comportant plusieurs adresses mails. La machine cible présente aussi une installation de Microsoft Exchange affectée par plusieurs vulnérabilités, qui, exploitées ensemble, et avec l’une des adresses mail trouvées, permettent une RCE en tant que NT AUTHORITY\SYSTEM.

Write-up

TryHackMe – Billing (Easy)

Billing est une box sous Linux de niveau easy comportant une installation de MagnusBilling vulnérable à une RCE non authentifiée (CVE-2023-30258) ainsi qu’une configuration sudo vulnérable.

Write-up

HackTheBox – Busqueda (Easy)

Busqueda est une machine Linux de difficulté easy qui implique l’exploitation d’une vulnérabilité d’injection de commandes présente dans un module Python. En exploitant cette vulnérabilité, nous obtenons un accès utilisateur à la machine. Pour élever les privilèges vers « root », nous découvrons des informations d’identification dans un fichier de configuration Git, nous permettant de nous connecter à un service Gitea local. De plus, nous découvrons qu’un script de vérification du système peut être exécuté avec les privilèges « root » par un utilisateur spécifique. En utilisant ce script, nous énumérons les conteneurs Docker qui révèlent les informations d’identification du compte Gitea de l’utilisateur administrateur. Une analyse plus approfondie du code source du script de vérification du système dans un dépôt Git révèle un moyen d’exploiter une référence de chemin relatif, nous accordant une exécution de code à distance (RCE) avec les privilèges root.

Write-up

HackTheBox – TwoMillion (Easy)

TwoMillion est une box Linux de difficulté easy qui a été publiée pour célébrer les 2 millions d’utilisateurs sur HackTheBox. La box contient une ancienne version de la plateforme HackTheBox qui inclut l’ancien code d’invitation piratable. Après avoir piraté le code d’invitation, un compte peut être créé sur la plateforme. Le compte peut être utilisé pour énumérer divers endpoints d’API, dont l’un peut être utilisé pour élever l’utilisateur au rang d’administrateur. Avec un accès administratif, l’utilisateur peut effectuer une injection de commande sur l’endpoint de génération VPN administrateur, obtenant ainsi un shell sur le système. Un fichier « .env » contient les informations d’identification de la base de données et, grâce à la réutilisation du mot de passe, les attaquants peuvent se connecter en tant qu’utilisateur « admin » sur la box. Le kernel du système s’avère obsolète et CVE-2023-0386 peut être utilisé pour obtenir un shell root.

Write-up

HackTheBox – Blue (Easy)

Blue est une box sous Windows de difficulté facile fonctionnant sous Windows 7. La version de l’OS installé sur la machine est vulnérable à EternalBlue (MS17-010), une vulnérabilité exploitée par un ransomware ayant beaucoup fait parler : WannaCry.

Retour en haut