Shocker (Hack The Box) — Français
Aujourd’hui nous allons root la machine Shocker sur HackTheBox. Nous utiliserons la reconnaissance active pour identifier les services potentiellement vulnérables. Par la suite, nous exploiterons la vulnérabilité ShellShock. Et enfin, nous escaladerons nos privilèges grâce aux privilèges sudo de perl.
Énumeration
- Identification des ports ouverts
Nous identifions deux ports d’ouvert. Nous avons le port 80 (HTTP) et le port 2222 (SSH).
Il est possible d’identifier l’OS grâce au banner HTTP sur le site https://launchpad.net
Le site LaunchPad identifie l’OS de notre hôte cible comme Xenial.
Web
La page d’accueil nous présente rien d’intéressant à part une photo. La prochaine étape est d’éxecuter le logiciel GoBuster.
GoBuster
Nous avons le répertoire /cgi-bin/ qui semble intéressant. En effet, ce répertoire peut potentiellement rendre notre hôte vulnérable à la vulnérabilité de ShellShock.
Identifions d’autres répertoires ou fichiers à l’intérieur de /cgi-bin.
Nous avons un fichier /user.sh se trouvant dans le répertoire /cgi-bin. Nous nous rapprochons de plus en plus de l’identification d’une vulnérabilité ShellShock.
Le fichier /user.sh ne contient aucuns informations intéressantes. Passons à l’étape de test pour identifier une vulnérabilité ShellShock.
En se basant sur l’article suivant : https://blog.cloudflare.com/inside-shellshock/. Nous déterminons qu’un serveur vulnérable à ShellShock doit contenir dans son Header le string suivant : () { :; };
Testons pour voir.
ShellShock
Capturons la requête GET avec le logiciel BurpSuite.
Modifions une donnée header pour notre string magique : () { :; };
Nous y ajouterons une requête ping pour tester la vulnérabilité. Si nous recevons une réponse, nous savons que l’hôte est vulnérable.
L’hôte est vulnérable. En effet, nous avons reçu une réponse à notre requête ICMP (Ping). Tentons d’avoir un reverse shell.
Reverse Shell
Boom ! Reverse shell, on adore ça.
Escalation de privilèges
Nous pouvons éxecuter la commande /usr/bin/perl avec les privilèges de l’utilisateur root.
Tentons d’exploiter cette fonctionnalité, merci à https://gtfobins.github.io/
R00T !
Merci de partager, à la prochaine.