CTF-Fowsniff1 – Hacking Kernel Privilege Escalation

CTF-Fowsniff1 Vulnhub ZwX

Nous allons faire un nouveau CTF qui se nomme Fowsniff1 qui est téléchargeable sur VulnHub.

Ce CTF est génial parce qu’il nous force à réfléchir un peu plus, puis nous montre en plusieurs étapes comment accéder au serveur puis à la fin avoir le fameux FlagRoot, commençons. :).

Analyse & Enumeration

Après la localisation du serveur, qui se trouve à l’adresse Ip “192.168.1.47”. Nous avons lancé un scan Nmap pour identifier les ports de la machine ouverts.

Résultat de Nmap :
  • Port 22 / OpenSSH 7.2p2
  • Port 80 / Apache/2.4.18 (Ubuntu)
  • Port 110 / Dovecot pop3d
  • Port 143 / Dovecot imapd

Je visite donc le site web et en même temps je lance Gobuster pour trouver des répertoires cachés, mais cela n’a rien donné.

L’administrateur du site a laissé un message qui nous signale que leur serveur et compte Twitter ont été compromis.

Nous sommes aller sur le compte Twitter, et nous trouvons des choses intéressantes, comme un lien Pastebin qui contient la base de donner des utilisateurs avec leurs mots de passe chiffrés en MD5.

Les mots de passe ont été déchiffrés en quelques secondes, mais nous avons toujours pas trouvé de page de connexion 🙁 .

Puisque nous avons trouvé des adresses emails, je decide donc de passé part le port “110 Pop3” qui est un protocole de transmission de courrier électronique.

Après quelques tentatives nous réussissons à nous connecter puis à lire un mail qui nous donne un mot de passe pour nous connecté sur le serveur SSH.

Une fois connecté au serveur SSH j’ai cherché des flags sans succès.

J’ai aussi tenté d’exploiter les binaires connus sur cette machine puis les crontabs rien du tout 🙁 .

Une autre idée m’est venue 🙂 j’ai décidé de regarder la version du kernel et de vérifier s’il exité un exploit existant.

Un exploit de la version du kernel existe sur le site de ExploitDB. Je m’en presse de le télécharger et de le compilé sur mon serveur local.

Une fois ceci fait, je l’ai donc envoyé sur le serveur avec la commande “wget” dans le /tmp/ et je le rends exécutable avec la commande “chmod +x”.

Nous lançons le script et je passe Root ;). Je récupére le FlagRoot et le CTF est terminé voir l’image ci-dessous.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *