Toutes les collections
HTB Business - Plateforme Entreprise
Offres d'entreprise
Mises à jour de janvier - Nouvelles machines exclusives et de formation
Mises à jour de janvier - Nouvelles machines exclusives et de formation
Ryan Gordon avatar
Écrit par Ryan Gordon
Mis à jour il y a plus d’une semaine

NOUVEAUX Machines Exclusives

Adagio

  • Difficulté: Moyen

  • Score CVSS: 9.8 (Critique)

  • Domaines d'intérêt: Reconnaissance & Système

  • Technologies: Kerberos, ADIDNS

  • Langues: Python & PowerShell

  • Niveau: Niveau 2 de pénétration

  • Compétences: Exploitation de réseau

Adagio est une machine Windows de difficulté moyenne qui présente quelques erreurs courantes de configuration d'Active Directory qui conduisent à un accès administrateur de domaine sur une machine de contrôleur de domaine. L'accès initial est obtenu via l'attaque de ASREPRoasting, puis la réutilisation de mot de passe nous permet de se déplacer latéralement vers un deuxième utilisateur.

En suivant un chemin révélé par BloodHound, il est possible d'obtenir l'accès à un utilisateur de plus haut niveau qui a un accès GenericWrite à l'objet de l'ordinateur DC, permettant ainsi une attaque de délégation contrainte basée sur les ressources. La méthode d'attaque habituelle est empêchée par le paramètre ms-DS-MachineAccountQuota, donc une approche alternative doit être suivie.

Couch

  • Difficulté: Facile

  • Score CVSS: 9.8 (Critique)

  • Domaines d'intérêt: Bases de données

  • Technologies: Apache CouchDB

  • Langues: Python

  • Niveau: Niveau 1 de pénétration

  • Compétences: Exploitation de CVE

Couch est une machine Linux facile qui présente une vulnérabilité d'exécution de code à distance dans Apache CouchDB version 3.2.1 qui possède un CVE attribué sous le numéro CVE-2022-24706. Un attaquant peut accéder à une installation par défaut incorrectement sécurisée sans s'authentifier et obtenir des privilèges d'administrateur.

Machine de Logique Commerciale (Valuta)

  • Difficulté: Moyen

  • Domaines d'intérêt: Web & Passerelles de paiement

  • Technologies: Flask

  • Langues: Python

  • Niveau: Niveau 1 de pénétration

  • Compétences: Exploitation Web

Valuta est une machine Linux de difficulté moyenne qui présente plusieurs vulnérabilités qui conduisent à un paiement illégitime pour un produit. Cela se fait par la manipulation de cookies et l'exploitation d'une conversion de devise incorrecte.

NOUVELLES Machines de Formation

Les machines de la communauté retirées du 20 décembre au 16 janvier sont détaillées ci-dessous.

Shoppy

Une machine facile sous Linux qui présente un site web avec un panneau de connexion et une fonction de recherche d'utilisateurs, qui est vulnérable à l'injection NoSQL.

Il peut être exploité pour obtenir les hachages de mots de passe de tous les utilisateurs. Après avoir craqué le hachage de mot de passe pour un des utilisateurs, nous pouvons nous authentifier dans le chat Mattermost qui s'exécute sur le serveur où nous obtenons les informations d'identification SSH pour l'utilisateur jaeger. Le mouvement latéral vers l'utilisateur deploy est effectué en ingénierie inverse un binaire de gestionnaire de mots de passe, qui révèle le mot de passe pour l'utilisateur. Nous découvrons que l'utilisateur deploy est membre du groupe docker. Ses privilèges peuvent être exploités pour lire le drapeau root.

Health

Une machine moyenne sous Linux qui présente une vulnérabilité SSRF sur la page principale qui peut être exploitée pour accéder à des services disponibles uniquement sur localhost.

Plus précisément, une instance de Gogs est accessible uniquement via localhost et cette version spécifique est vulnérable à une attaque d'injection SQL. En raison de la manière dont un attaquant peut interagir avec l'instance de Gogs, la meilleure approche dans ce scénario est de reproduire l'environnement distant en installant la même version de Gogs sur une machine locale, puis d'utiliser des outils automatisés pour produire une charge utile valide.

Après avoir récupéré le hash de mot de passe de l'utilisateur susanne, un attaquant est en mesure de craquer le hash et de révéler le mot de passe en clair de cet utilisateur. Les mêmes informations d'identification peuvent être utilisées pour s'authentifier sur la machine distante en utilisant SSH. L'escalade des privilèges repose sur des tâches planifiées qui s'exécutent sous l'utilisateur root. Ces tâches planifiées sont liées à la fonctionnalité de l'application web principale et traitent des données non filtrées provenant d'une base de données. Ainsi, un attaquant est en mesure d'injecter une tâche malveillante dans la base de données et d'exfiltrer le fichier de clé SSH de l'utilisateur root, lui permettant ainsi d'obtenir une session root sur la machine distante.

Support

Une machine de facile difficulté sous Windows qui présente un partage SMB qui permet une authentification anonyme.

Après s'être connecté au partage, un fichier exécutable est découvert

Avez-vous trouvé la réponse à votre question ?