Information disclosure

Write-up

TryHackMe – Silver Platter (Easy)

Silver Platter est une machine qui héberge une version vulnérable de Silverpeas, une plateforme collaborative open source pour les intranets. Une fois l’accès à cette application obtenu, l’attaquant peut lire les messages échangés entre différents utilisateurs, dévoilant des identifiants SSH partagés en clair. Une fois l’accès obtenu via SSH, l’attaquant ayant accès à un compte membre du groupe adm, peut lire les logs. Certains logs contiennent un mot de passe utilisé en clair en ligne de commande. Combiné à de mauvaises pratiques comme la réutilisation de mots de passe, l’attaquant peut ensuite obtenir un accès à un compte privilégié.

Write-up

TryHackMe – Ledger (Hard)

Ce challenge simule un véritable scénario de cyberattaque où vous devez exploiter un environnement Active Directory. Une énumération du service LDAP permet de découvrir un mot de passe par défaut en clair dans l’attribut description de certains comptes utilisateurs. Ces utilisateurs n’ayant pas changé le mot de passe par défaut, leurs comptes peuvent être utilisés pour obtenir un accès initial. Grâce à l’accès à un compte valide, l’interaction avec AD CS devient possible, permettant de découvrir un template de certificat vulnérable à la technique ESC1, permettant d’usurper le compte Administrator.

Write-up

HackTheBox – Pollution (Hard)

Pollution est une machine Linux de difficulté hard avec plusieurs vulnérabilités complexes et sophistiquées à exploiter, telles qu’une XXE et l’exploitation d’une LFI pour obtenir une RCE, ainsi qu’une prototype pollution. Dans un premier temps, nous prenons pied en tant qu’utilisateur « www-data » en lisant les fichiers critiques via une XXE, puis en tirant parti d’une LFI pour obtenir une RCE. De plus, nous découvrons que `php-fpm` s’exécute en tant qu’utilisateur `victor` sur un port interne de l’hôte distant, ce qui peut être exploité pour passer latéralement de `www-data` à `victor`. Enfin, nous parvenons à élever les privilèges vers l’utilisateur « root » en exploitant une prototype pollution sur un service NodeJS interne.

Write-up

TryHackMe – Brute It (Easy)

Brute It est une box de difficulté easy principalement focalisée sur le brute-force et le cracking de mot de passe. Une mauvaise configuration de sudo permettant d’exécuter cat en tant que root peut être exploitée pour lire le fichier /etc/shadow. Une fois le hash du compte root récupéré, il peut être cracké, donnant un accès au compte root.

Write-up

TryHackMe – Basic Pentesting (Easy)

Basic Pentesting est une box de difficulté easy comportant une application web mal configurée ayant le directory listing activé. Cela permet à l’attaquant de trouver deux fichiers « .txt » comportant des informations sensibles sur l’utilisation de mot de passe faible d’un utilisateur. Cela peut être utilisé pour effectuer une attaque par brute-force, donnant un premier accès. La mauvaise politique de mot de passe permet de cracker la passphrase d’une clé SSH, donnant accès à un utilisateur privilégié.

Retour en haut