Walkthrough VulnHub: Monitoring:1

Dans ce walkthrough, je vais détailler la démarche de résolution de la VM Monitoring:1 de VulnHub, le but ici n'est pas de donner une bête réponse mais de comprendre en détail ce qu'il se passe, la difficulté de cette VM est "Easy". Je vais plusieurs Walkthrough afin d'augmenter la difficulté au fur et à mesure du temps :).

La toute première chose étape réalisée: -> scanner le réseau pour trouver l'adresse IP de la target.

Grâce à l'outil NMAP:  

nmap -v -sn 192.168.138.0/24 => Pour scanner l'ensemble du réseau, ici la machine répond au ping donc pas besoin de commande supplémentaire.

L'option -sn permet de faire du no port scan, on regarde juste si l'host target répond.

nmap -T4 -A -v 192.168.138.129 => Permet de lancer un scan plus "profond" de la target.

On s'aperçoit qu'il y a quelques ports d'ouverts:

Un serveur HTTP sur le port 80 en version 2.4.18, un serveur SSH, du SMTP ainsi que du LDAP.

On apprend grâce au certificat que la target est un serveur de supervision Nagios.

Ici plusieurs méthodes possibles... guessing, bruteforce ...

Une fois l'accès gagné nous accédons à l'interface nagios, il est intéressant de relever la version du nagios afin de chercher un possible exploit.

Après avoir fait le tour des exploits sur Metasploit:

L'exploit utilisé est le bon, une session en reverse TCP a été créée.

On peut naviguer dans le système target avec le compte root.

Show Comments