Nous avons couvert l'énumération du serveur de base de données Redis NoSQL et son exploitation à l'aide de SSH. Cela faisait partie de HackTheBox Facteur

Obtenir des notes OSCP

Cours sur les techniques d'élévation des privilèges Windows

Description du défi

Postman est une machine Linux de difficulté simple, qui dispose d'un serveur Redis fonctionnant sans authentification. Ce service peut être exploité pour écrire une clé publique SSH dans le dossier de l'utilisateur. Une clé privée SSH cryptée est trouvée, qui peut être déchiffrée pour accéder à l'utilisateur. L’utilisateur dispose d’un identifiant pour une ancienne version de Webmin. Ceci est exploité via l’injection de commandes pour obtenir les privilèges root.

Transcription vidéo

HackTheBox Postman fait partie du track Metasploit, que nous faisons comme vous pouvez le voir, il ne nous reste plus que trois machines pour terminer ce track. Cette machine est donc relativement simple et s'articule autour du Redis qui est la base de données NoSQL. Nous allons explorer cette base de données pour obtenir un accès limité ou un accès shell limité à partir duquel nous allons pivoter vers un serveur Web webmin exécuté sur la machine. Nous allons obtenir un accès administrateur, puis nous allons prendre racine. Alors, commençons. Nous avons des webmen fonctionnant sur la version 1.910 et nous avons également pensé que nous avons Redis fonctionnant sur le port 6379. Le site Web standard fonctionne sur les ports 80, mais en gros, vous ne trouverez rien. Même si vous exécutez Dirbuster ou Gobuster.

On lance msfconsole depuis Metasploit pour exploiter la base de données Redis et au passage n'oubliez pas d'ajouter l'adresse IP du facteur dans le fichier /etc/hosts. Finalement, nous générons une paire de clés SSH et les utilisons avec ce que nous avons sur la base de données Redis pour prendre le premier pied sur la machine en tant qu'utilisateur de la base de données. Après avoir obtenu l'accès, vous trouverez une clé privée id_rsa dans /opt que vous devez déchiffrer à l'aide de ssh2john, puis utilisez John avec la liste de mots rockyou.txt pour extraire la phrase secrète de cette clé privée. Vous pourrez ensuite vous connecter à la machine cible en utilisant l'utilisateur Matt. via SSH.

Là encore, nous utilisons Metasploit pour élever les privilèges via le Webmin vulnérable menant à un accès root.

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles