HTB Walkthrough Explore

Scan nmap:

Scan nmap  un poil plus énervé pour découvrir les services derrière les ports unknown:

Un jolie serveur minecraft :D :

Ensuite on passe à la recherche de faille suivant les différents services trouvées.

Il y a pas mal de failles pour le service ES FILE EXPLORER, j'ai pris la plus récente (car plateforme android ça correspond à l'host)...

c'est une cve connue

Un script en python est disponbile pour cette faille.

Copie  du script et édition des droits.

On liste les fichiers avec cette commande, je ne trouve rien d'intéressant donc je décide de lister les images et là c'est intéressant:

Téléchargement du fichier sauvegardé sous 'out.dat'.

Ouverture du fichier .jpg

Le flag se trouve en se connectant en SSH dans un dossier particulier:

En faisant des recherches sur les pivesc Android je suis tombé la dessus:

ADB Commands

J'ai utilisé ADB en port forwardé pour élever le privilège et ainsi pour cat /data/root.txt.

Afficher les commentaires