Salut à tous,
Aujourd’hui je m’attaque à la machine Shocker
![](https://parlonsdev.fr/wp-content/uploads/2022/12/Shocker-1024x745.png)
Lançons un scan de port avec Nmap
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-14.43.28-1024x289.png)
Nous voyons ici 2 ports d’ouvert, le port 80 pour http et le port 2222 pour ssh.
Regardons le port 80.
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-14.44.14-1024x646.png)
Nous voyons ici une simple image et le code HTML ne nous révèle rien de plus.
Lançons ffuf pour voir si il ya des dossiers cachés sur ce site.
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-14.51.09-1024x719.png)
Nous avons la page principale index.html mais surtout un dossier cgi-bin.
En regardant sur google, nous voyons qu’une faille existe pour ce dossier.
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-15.03.54-1024x1005.png)
Il nous faut un fichier à l’intérieur de ce dossier cgi-bin
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-15.02.21-1024x503.png)
Sur la page web, il nous est indiqué une commande nmap, pour vérifier que notre site web est vulnérable à Shellshock.
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-15.03.02-1024x484.png)
Nous exécutons la commande suivante pour utiliser la vulnérabilité Shellshock.
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-15.05.46-1024x61.png)
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-15.08.22-1024x220.png)
Et nous voilà connecté.
Nous n’avons pas les privilèges administrateur. Essayons de les obtenir.
En faisant un simple sudo -l, nous voyons que le langage perl peut être utilisé sans mot de passe
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-15.09.05-1024x119.png)
une recherche sur le site https://gtfobins.github.io nous montre la marche à suivre.
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-15.09.22-1024x210.png)
![](https://parlonsdev.fr/wp-content/uploads/2022/01/Capture-decran-2022-01-17-a-15.09.43.png)
Et voilà, nous sommes root de la machine.