Résumé

Dans cet article, nous avons couvert l'énumération des applications Web en utilisant FFUF et Gobuster comme outils à cet effet. Nous sommes allés plus loin en réutilisant les informations d'identification et en prenant pied sur la machine. L'élévation des privilèges a été effectuée en modifiant le fichier de bibliothèque base64 base64.py qui est utilisé par un script python exécuté en tant que tâche cron par l'utilisateur root.

La cible est un ordinateur Linux qui exécute un serveur Web. Après quelques énumérations, nous découvrons une note qui nous révèle l'emplacement d'une page de connexion cachée. Cette page utilise du code javascript côté client pour l'authentification, nous permettant de lire les informations d'identification en texte clair. Nous utilisons ces informations d'identification pour nous connecter à un serveur FTP, où nous découvrons des fichiers pcap. Dans l'une des captures, nous découvrons des informations d'identification supplémentaires qui fonctionnent pour ssh. Nous utilisons des chaînes pour obtenir le mot de passe et accéder à un autre utilisateur après avoir accédé à la machine et trouvé un binaire qui vérifie le nom d'utilisateur et le mot de passe. Nous écrivons ce dernier pour obtenir un accès root puisqu'un fichier python exécuté par un cronjob toutes les minutes importe une bibliothèque inscriptible.

Obtenir les notes du certificat OSCP

Réponses au défi

Qu'est-ce que le drapeau utilisateur ?
Qu'est-ce que l'indicateur racine ?
THM{v@lley_0f_th3_sh@d0w_0f_pr1v3sc}

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles