Aujourd’hui je m’attaque à la machine Sense, classé facile sur HTB.
Comme d’habitude, scan de port.
Port 80 http et 443 https
Lorsque je me connecte au site web en http, je suis redirigé sur le site en https. Un site appelé PFSense avec une page de login.
Une recherche sur google m’indique que c’est un routeur/pare-feu open source basé sur le système d’exploitation FreeBSD.
Pour me connecter, il me faut un identifiant et un mot de passe, que je ne possède pas.
Je décide d’utiliser ffuf, pour découvrir le site plus en détails.
Je tombe à la toute fin du scan sur un fichier system-users.txt.
le username est rohit, le mot de passe est peut être celui par defaut du logiciel pfsense.
j’essaye et Bingo!!!
Je vois la version du logiciel, une recherche sur searchsploit m’indique que cette version est vulnérable.
pfSense < 2.1.4 – ‘status_rrd_graph_img.php’ Command Injection.
Je la télécharge et la lance en ayant lancé nc pour récupérer un shell.
Et bingo, j’ai un shell et en root qui plus est.