Un scan de la machine révÚle que seuls les ports 22 (SSH) et 80 (HTTP) sont ouverts.
En accĂ©dant Ă lâadresse IP via un navigateur, un site de blog canin sâaffiche.
Un scan de répertoires met en évidence deux chemins intéressants :
/files/
contenant des fichiers lisibles /.git/
accessibleDans le dossier /files/
, un fichier contient un nom dâutilisateur.
GrĂące au dossier Git prĂ©sent, on peut restaurer le projet dâorigine.
La rĂ©cupĂ©ration permet dâaccĂ©der Ă un fichier de configuration contenant des identifiants dâaccĂšs Ă la base de donnĂ©es, dont un mot de passe root.
Avec lâutilisateur et le mot de passe rĂ©cupĂ©rĂ©s, il devient possible de se connecter Ă lâinterface dâadministration du CMS.
Depuis le CMS, on installe une extension trouvée sur Internet.
Lâextension est modifiĂ©e pour y insĂ©rer un reverse shell.
Une fois modifiée, elle est téléversée puis activée. Cela déclenche une connexion vers la machine attaquante.
Une exploration du systĂšme permet dâidentifier un utilisateur nommĂ© johncusack.
On tente une connexion avec les identifiants récupérés plus tÎt, ce qui permet une connexion SSH réussie.
Une vĂ©rification des droits rĂ©vĂšle quâun binaire spĂ©cifique, bee, peut ĂȘtre exĂ©cutĂ© avec des privilĂšges Ă©levĂ©s.
Ce binaire permet dâexĂ©cuter du code, ce qui offre une maniĂšre simple dâaccĂ©der au flag root.
â Machine pwned avec succĂšs.