CTF-Fowsniff1 – Hacking Kernel Privilege Escalation

Nous allons faire un nouveau CTF qui se nomme Fowsniff1 qui est téléchargeable sur VulnHub . Ce CTF est génial parce qu’il nous force à réfléchir un peu plus et nous montre en plusieurs étapes comment accéder au serveur et à la fin avoir le fameux FlagRoot, commençons. 🙂

Analyse & Enumeration

Après la localisation du serveur qui est a l’adresse Ip « 192.168.1.47 », nous avons lancé un scan Nmap pour identifier les ports de la machine ouverts.

Résultat de Nmap :

  • Port 22 / OpenSSH 7.2p2
  • Port 80 / Apache/2.4.18 (Ubuntu)
  • Port 110 / Dovecot pop3d
  • Port 143 / Dovecot imapd

Je visite donc le site web et en même temps je lance Gobuster pour trouver des répertoires cachés, mais cela n’a rien donné. l’administrateur du site a laissé un message qui signale que leur serveur et compte Twitter ont été compromis.

Nous avons visité le compte Twitter et nous trouvons des choses intéressantes, un lien Pastebin qui contient la base de donner des utilisateurs avec leurs mots de passe chiffrés en MD5.

Les mots de passe ont été déchiffrés en quelques secondes, mais nous avons toujours pas trouvé de page de connexion, puisque nous avons des adresses emails je decide donc de passé part le port « 110 Pop3 » qui est un protocole de transmission de courrier électronique.

Après quelques tentatives nous avons réussi à nous connecter et à lire un mail qui nous donne un mot de passe pour nous connecté sur le serveur SSH.

Une fois connecté au serveur SSH j’ai cherché des flags sans succès, j’ai aussi tenté d’exploiter les binaires connus sur cette machine et aussi les crontabs rien du tout 🙁 Une autre idée m’est venue 🙂 j’ai décidé de regarder la version du kernel et de vérifier s’il exité un exploit existant.

Un exploit de la version du kernel existe sur le site de ExploitDB, je m’en presse de le télécharger et du compilé sur mon serveur local, une fois fait, je l’ai donc envoyé sur le serveur avec la commande « wget » dans le /tmp/ puis-je le rends exécutable avec la commande « chmod +x ».

Je lance le srcipt et je passe Root 😉 je récupére le FlagRoot et le CTF est terminé voir l’image ci-dessous.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *