Footprinting Lab - Hard
🎯 Objectif
Le troisième serveur à auditer agit comme serveur de messagerie (MX) ainsi que serveur de gestion interne pour l’infrastructure réseau de l’entreprise. Ce type de machine est souvent critique, car il centralise non seulement les communications internes, mais également des opérations sensibles comme les sauvegardes d'utilisateurs ou la gestion des comptes.
Ce serveur est intégré dans le domaine interne et a notamment pour rôle de servir de serveur de secours (backup) pour les comptes d’utilisateurs.
🛡️ Contexte opérationnel
Ce serveur est considéré comme hautement sensible, en raison de sa double fonction :
Serveur de messagerie interne (MX)
Serveur de gestion/sauvegarde des comptes utilisateurs
Une cible prioritaire pour les attaquants : de par ses rôles, il centralise des informations critiques et souvent des identifiants privilégiés.
Un utilisateur nommé
HTBy a été créé spécifiquement par le client pour l’audit.
📌 Mission
🔐 Trouver les identifiants de l’utilisateur HTB présents sur cette machine.
L’objectif est de :
Explorer les services exposés
Identifier les mécanismes de gestion ou de messagerie
Trouver les informations sauvegardées ou transférées vers ce serveur
Éviter toute technique invasive ou destructrice : il s'agit d'une mission de type "footprinting" passif/actif modéré, sans exploitation intrusive.
Enumerate the server carefully and find the username "HTB" and its password. Then, submit HTB's password as the answer.
Scan de notre cible :
Nous observons ici les ports pop3 et imap. Nous allons donc les utiliser à notre avantage.
Cependant, sans identifiants, nous ne pourrons pas exploiter ces protocoles. C'est pour cette raison que nous effectuons un scan UDP de notre cible :
Nous allons alors exploiter le protocole snmp :
Rien ne nous est retourné concernant la communauté public.
Ceci est la raison pour laquelle nous allons utiliser l'outil onesixtyone afin d'effectuer un brute-force pour trouver les communautés possibles :
Nous pouvons alors observer qu'une communauté nous est bien remontés avec le nom backup.
Nous réutilisons alors snmpwalk afin de recherches les OIDs de la communauté backup :
Nous relevons ainsi les éléments suivants :
Nous obtenons alors les identifiants de l'utilisateur tom:NMds732Js2761.
Nous nous connectons alors via les protocoles imap et pop3 grâce à ces identifiants :
Maintenant connectés, nous listons l'ensemble des répertoires disponibles :
Après avoir navigué dans les différents répertoires, nous observons la présence d'un mail dans INBOX :
Nous pouvons alors lister le contenu de ce mail :
Nous obtenons alors une clé privée SSH , nous l'exploitons en lui attribuant les bons droits :
Nous sommes maintenant connectés à distance à la machine.
Nous analysons le contenu de /etc/passwd et pouvons observer la présence de mysql, nous allons donc nous en servir afin de trouver l'utilisateur HTB :
Connexion à MySQL :
Maintenant, nous pouvons récupérer les identifiants de l'utilisateur HTB :
Nous obtenons donc les identifiants de HTB:cr3n4o7rzse7rzhnckhssncif7ds.
Last updated