Misconfiguration

Write-up

HackTheBox – Soccer (Easy)

Soccer est une machine Linux de difficulté facile qui comporte un accès initial basé sur les identifiants par défaut, permettant l’accès à une version vulnérable du « Tiny File Manager », ce qui mène à un reverse shell sur le système cible (« CVE-2021-45010 »). L’énumération de la cible révèle un sous-domaine qui est vulnérable à une Blind SQLi via des websockets. L’exploitation de la SQLi conduit à la récupération d’informations d’identification SSH pour l’utilisateur « player », qui peut exécuter « dstat » en utilisant « doas »- une alternative à « sudo ». En créant un plugin « Python » personnalisé pour « doas », un shell en tant que « root » est ensuite généré via le bit « SUID » du binaire « doas » , ce qui conduit à des privilèges complets sur le système.

Write-up

HackTheBox – Topology (Easy)

Topology est une machine Linux de difficulté easy qui présente une application Web comportant une fonctionnalité interprétant du code LaTeX sensible à une vulnérabilité d’inclusion de fichiers locaux (LFI). L’exploitation de la faille LFI permet de récupérer un fichier « .htpasswd » contenant un mot de passe haché. En déchiffrant le hachage du mot de passe, l’accès SSH à la machine est obtenu, révélant une tâche cron s’exécutant en tant que root qui exécute des fichiers gnuplot. La création d’un fichier « .plt » malveillant permet une élévation de privilèges.

Write-up

HackTheBox – Return (Easy)

Return est une machine Windows de difficulté easy dotée d’un panneau d’administration d’imprimante réseau qui stocke les informations d’identification LDAP. Ces informations d’identification peuvent être capturées en saisissant un serveur LDAP malveillant qui permet de prendre pied sur le serveur via le service WinRM. L’utilisateur s’est avéré faire partie d’un groupe de privilèges qui a ensuite été exploité pour accéder au système.

Retour en haut