Shocker (Hack The Box) — Français

Malware Ben
3 min readJun 9, 2021

--

Aujourd’hui nous allons root la machine Shocker sur HackTheBox. Nous utiliserons la reconnaissance active pour identifier les services potentiellement vulnérables. Par la suite, nous exploiterons la vulnérabilité ShellShock. Et enfin, nous escaladerons nos privilèges grâce aux privilèges sudo de perl.

Énumeration

  1. Identification des ports ouverts
Résultat de nmap

Nous identifions deux ports d’ouvert. Nous avons le port 80 (HTTP) et le port 2222 (SSH).

Il est possible d’identifier l’OS grâce au banner HTTP sur le site https://launchpad.net

https://launchpad.net

Le site LaunchPad identifie l’OS de notre hôte cible comme Xenial.

Web

Page d’accueil du serveur web

La page d’accueil nous présente rien d’intéressant à part une photo. La prochaine étape est d’éxecuter le logiciel GoBuster.

GoBuster

Résultat de Gobuster

Nous avons le répertoire /cgi-bin/ qui semble intéressant. En effet, ce répertoire peut potentiellement rendre notre hôte vulnérable à la vulnérabilité de ShellShock.

Identifions d’autres répertoires ou fichiers à l’intérieur de /cgi-bin.

Résultat de Gobuster

Nous avons un fichier /user.sh se trouvant dans le répertoire /cgi-bin. Nous nous rapprochons de plus en plus de l’identification d’une vulnérabilité ShellShock.

Fichier user.sh

Le fichier /user.sh ne contient aucuns informations intéressantes. Passons à l’étape de test pour identifier une vulnérabilité ShellShock.

En se basant sur l’article suivant : https://blog.cloudflare.com/inside-shellshock/. Nous déterminons qu’un serveur vulnérable à ShellShock doit contenir dans son Header le string suivant : () { :; };

Testons pour voir.

ShellShock

Capturons la requête GET avec le logiciel BurpSuite.

Requête GET sur Burp Suite

Modifions une donnée header pour notre string magique : () { :; }; Nous y ajouterons une requête ping pour tester la vulnérabilité. Si nous recevons une réponse, nous savons que l’hôte est vulnérable.

L’hôte est vulnérable. En effet, nous avons reçu une réponse à notre requête ICMP (Ping). Tentons d’avoir un reverse shell.

Reverse Shell

Boom ! Reverse shell, on adore ça.

Escalation de privilèges

Nous pouvons éxecuter la commande /usr/bin/perl avec les privilèges de l’utilisateur root.

Tentons d’exploiter cette fonctionnalité, merci à https://gtfobins.github.io/

R00T !

Merci de partager, à la prochaine.

--

--

Malware Ben
Malware Ben

No responses yet