đŸ¶ Dog - HackTheBox

🧠 Informations GĂ©nĂ©rales

  • DifficultĂ© : Easy
  • OS : Linux
  • Nom de la machine : Dog

🔍 Reco & Enum

Un scan de la machine révÚle que seuls les ports 22 (SSH) et 80 (HTTP) sont ouverts.

nmap


🌐 Analyse du Site Web

En accĂ©dant Ă  l’adresse IP via un navigateur, un site de blog canin s’affiche.

Un scan de répertoires met en évidence deux chemins intéressants :

  • Un dossier /files/ contenant des fichiers lisibles
  • Un dossier /.git/ accessible

Dans le dossier /files/, un fichier contient un nom d’utilisateur.

Vlog User


🧬 Restauration du DĂ©pĂŽt Git

GrĂące au dossier Git prĂ©sent, on peut restaurer le projet d’origine.

La rĂ©cupĂ©ration permet d’accĂ©der Ă  un fichier de configuration contenant des identifiants d’accĂšs Ă  la base de donnĂ©es, dont un mot de passe root.

GitFetch gitRestore Settings bddRootPwd


🔑 Connexion au CMS

Avec l’utilisateur et le mot de passe rĂ©cupĂ©rĂ©s, il devient possible de se connecter Ă  l’interface d’administration du CMS.

CmsLogin


🎯 Upload d’un Reverse Shell

Depuis le CMS, on installe une extension trouvée sur Internet.

L’extension est modifiĂ©e pour y insĂ©rer un reverse shell.

Une fois modifiée, elle est téléversée puis activée. Cela déclenche une connexion vers la machine attaquante.

TwitterFilter TwitterFilterModule RevShell ManualInstall EnableRevShell


đŸ‘€ AccĂšs SSH Ă  l'utilisateur

Une exploration du systĂšme permet d’identifier un utilisateur nommĂ© johncusack.

On tente une connexion avec les identifiants récupérés plus tÎt, ce qui permet une connexion SSH réussie.

userFind SshLateral Flag1


đŸ› ïž ÉlĂ©vation de PrivilĂšges

Une vĂ©rification des droits rĂ©vĂšle qu’un binaire spĂ©cifique, bee, peut ĂȘtre exĂ©cutĂ© avec des privilĂšges Ă©levĂ©s.

Ce binaire permet d’exĂ©cuter du code, ce qui offre une maniĂšre simple d’accĂ©der au flag root.

Sudoer root rootFlag


✅ Machine pwned avec succùs.