graduation-capKnowledge Check

Scans :

[Jun 16, 2025 - 21:58:32 (CEST)] exegol-htb eval # nmap -sV --open -oA eval_scan aca.htb        
Starting Nmap 7.93 ( https://nmap.org ) at 2025-06-16 21:58 CEST
Nmap scan report for aca.htb (10.129.132.57)
Host is up (0.032s latency).
Not shown: 998 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.75 seconds

[Jun 16, 2025 - 21:59:26 (CEST)] exegol-htb eval # nmap -sV --script=http-enum -oA nibbles_nmap_http_enum aca.htb                 
Starting Nmap 7.93 ( https://nmap.org ) at 2025-06-16 21:59 CEST
Nmap scan report for aca.htb (10.129.132.57)
Host is up (0.032s latency).
Not shown: 998 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.06 seconds


Les scans nous remontent la présence du répertoire /admin qui nous dirige vers une page de connexion :

Nous essayons donc de nous connecter en tant que admin:admin, ce qui abouti bien :

Nous observons en bas du site la version du site WEB :

🛡️Metasploit :

Nous lancons Metasploit et analysons les exploits disponibles concernant GetSimple CMS :

Une fois que nous avons trouvé une possible exploitation concerannt GetSimple CMS, nous utilisons l'exploit associé

Ici, Metasploit nous signale qu'aucun payload n'a été choisi, donc meterpreter est configuré par défaut, nous changeons donc ceci afin d'avoir un autre shell (question de préférences) :

La payload maintenant selectionné, nous configurons notre exploit avant de l'executer :

circle-info

Les options de l'exploit nous confirme que la version actuelle de GetSimpleCMS est vulnérable.

La connexion étant maintenant effective, nous configurons un shell interactif :

Spawn the target, gain a foothold and submit the contents of the user.txt flag.

Le flag de user.txt est :


Nous allons maintenant chercher à devenir root de la machine :

Pour se faire on réaliser dans un premier temps la machine sudo -l pour observer les éléments sur lesquels nous avons des droits :

Nous observons alors que nous pouvons executer /usr/bin/php en tant qu'administrateur, dans avoir besoin de mot de passe.

Nous exploitons alors ceci à l'aide du site revshellsarrow-up-right :

Nous configurons maintenant notre port d'écoute à l'aide de netcat :

Après avoir sélectionné le shell souhaite et avoir renseigné l'adresse et le port d'écoute de notre machine attaquante sur revshellsarrow-up-right, et avoir mis notre machine d'attaque en écoute, nous executons le shell généré sur notre cible :

Une fois la commande lancée, nous avons bien un accès distant en tant que root à notre cible. Nous pouvons ainsi récupérer le contenu du fichier root.txt :

After obtaining a foothold on the target, escalate privileges to root and submit the contents of the root.txt flag.

Nous obtenons ainsi le flag :


Last updated