CTF-DC1 – Hacking SQL Injection (New Admin)

Analyse & Enumeration

Le CTF DC1 est une machine virtuelle qui contient un CMS Drupal, le but de cette machine est de trouver 5 Flags et avoir access au Root pour pouvoir lire le FlagRoot. Après avoir installé la machine je lance un scan de mon réseau afin de trouver la bonne adresse Ip de la machine.

J’ai scané l’adresse Ip puis j’ai trouvé des ports ouverts, en tous il y en a 4 (22, 80, 111, 60033), donc je decide de visité et d’analyser le site web, généralement la plupart des piratages se font par le serveur web.

Vulnérabilité & Exploitation

Sans surprise je tombe sur un site Drupal que je ne connais pas très bien 🙂 j’ai fait quelques recherches internet et j’ai découvert que ce CMS à des exploits qui permettent de pirater le site, premièrement je teste le formulaire de connexion, je rentre le login et le mot de passe par défaut qui est ; (admin, admin), cela ne fonctionne pas, donc je lance une recherche grace Searchsploit qui est un logiciel creer par Exploit-DB et je trouve un exploit.

J’ai téléchargé l’exploit en Python sur mon Pc puis je regarde comment il fonctionne, il est très simple d’utilisation donc je rentre la commande suivante : voir l’image ci-dessous 🙂

Prise de contrôle du site

Voilà, grace à ce bout de code j’ai pu exploiter une vulnérabilité SQL qui ma permit d’ajouter un nouvel administrateur du site, je teste voir si l’exploit a fonctionné. Hé Bingo ! je suis enfin connecté au panel administration :p

Injection Reverse Shell & Prise de Contrôle du Serveur

Nous avons visité le site, puis nous avons trouvé notre premier flag 🙂 (Flag3), ensuite j’ai trouvé le moyen d’activer le PHP pour pouvoir envoyer un Reverse Shell et ainsi être sur le serveur grace à Netcat, comme le montre l’image ci-dessous, nous sommes dans le serveur et nous avons trouvé notre seconds Flag.

Après quelques recherches j’ai enfin trouvé un autre flag, sa donne un identifiant, un mot de passe et une base de données 🙂 je mets sa de côté et je verai sa plus tard.

J’ai aussi trouvé par la même occasion le Flag4 qui éte dans le dossier « /home/flag4″.

Privilége Escalation & Root

Enssuite je recherche les binaires à l’utilisateur Root «suid», qui est une fonctionnalité de Linux qui permet aux utilisateurs d’exécuter des fichiers avec les autorisations d’un utilisateur spécifique. Pour rechercher ces fichiers j’ai tapé la commande « find / -perm -un=s -type f 2>/dev/null » cela ma permit d’afficher la liste des binaires, puis j’ai trouvé le binaire « Find » qui pourrait me permettre d’exécuter des commandes 🙂

Voilà c’est la fin de ce CTF, nous avons récupéré le Flagfinal.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *