Misconfiguration

Write-up

TryHackMe – Reset (Hard)

Reset est une box de difficulté hard orientée Active Directory. Le service SMB est accessible en écriture par le compte Guest, permettant à l’attaquant d’y déposer un fichier .lnk malveillant. Un utilisateur actif va accéder au partage SMB, déclenchant une authentification NTLM vers l’attaquant, permettant la capture d’un hash. Après avoir obtenu accès à un premier compte, l’attaquant peut effectuer une attaque AS-REP roasting, et ensuite exploiter plusieurs misconfigurations donnant accès à un compte privilégié. Ce compte possédant le droit AllowedToDelegate, permet d’obtenir un accès au DC en tant qu’Administrator.

Write-up

TryHackMe – Ledger (Hard)

Ce challenge simule un véritable scénario de cyberattaque où vous devez exploiter un environnement Active Directory. Une énumération du service LDAP permet de découvrir un mot de passe par défaut en clair dans l’attribut description de certains comptes utilisateurs. Ces utilisateurs n’ayant pas changé le mot de passe par défaut, leurs comptes peuvent être utilisés pour obtenir un accès initial. Grâce à l’accès à un compte valide, l’interaction avec AD CS devient possible, permettant de découvrir un template de certificat vulnérable à la technique ESC1, permettant d’usurper le compte Administrator.

Write-up

HackTheBox – Soccer (Easy)

Soccer est une machine Linux de difficulté facile qui comporte un accès initial basé sur les identifiants par défaut, permettant l’accès à une version vulnérable du « Tiny File Manager », ce qui mène à un reverse shell sur le système cible (« CVE-2021-45010 »). L’énumération de la cible révèle un sous-domaine qui est vulnérable à une Blind SQLi via des websockets. L’exploitation de la SQLi conduit à la récupération d’informations d’identification SSH pour l’utilisateur « player », qui peut exécuter « dstat » en utilisant « doas »- une alternative à « sudo ». En créant un plugin « Python » personnalisé pour « doas », un shell en tant que « root » est ensuite généré via le bit « SUID » du binaire « doas » , ce qui conduit à des privilèges complets sur le système.

Write-up

HackTheBox – Topology (Easy)

Topology est une machine Linux de difficulté easy qui présente une application Web comportant une fonctionnalité interprétant du code LaTeX sensible à une vulnérabilité d’inclusion de fichiers locaux (LFI). L’exploitation de la faille LFI permet de récupérer un fichier « .htpasswd » contenant un mot de passe haché. En déchiffrant le hachage du mot de passe, l’accès SSH à la machine est obtenu, révélant une tâche cron s’exécutant en tant que root qui exécute des fichiers gnuplot. La création d’un fichier « .plt » malveillant permet une élévation de privilèges.

Write-up

HackTheBox – Return (Easy)

Return est une machine Windows de difficulté easy dotée d’un panneau d’administration d’imprimante réseau qui stocke les informations d’identification LDAP. Ces informations d’identification peuvent être capturées en saisissant un serveur LDAP malveillant qui permet de prendre pied sur le serveur via le service WinRM. L’utilisateur s’est avéré faire partie d’un groupe de privilèges qui a ensuite été exploité pour accéder au système.

Write-up

TryHackMe – Basic Pentesting (Easy)

Basic Pentesting est une box de difficulté easy comportant une application web mal configurée ayant le directory listing activé. Cela permet à l’attaquant de trouver deux fichiers « .txt » comportant des informations sensibles sur l’utilisation de mot de passe faible d’un utilisateur. Cela peut être utilisé pour effectuer une attaque par brute-force, donnant un premier accès. La mauvaise politique de mot de passe permet de cracker la passphrase d’une clé SSH, donnant accès à un utilisateur privilégié.

Retour en haut