Expressway

2025-09-23easylinux#ike#isakmp#vpn#psk#sudo#cve-2025-32463

Expressway est la première machine de la saison 9 de Hack The Box. La particularité de cette machine est qu'au lieu de hacker un site web, on doit trouver un autre moyen de rentrer dans le système.

Reconnaissance

Tout d'abord je scanne l'adresse IP fournie par HTB :

nmap -A <IP>

Seul le port 22 sur le service SSH est ouvert, je regarde la version : OpenSSH 10.0p2. Il n'existe pas de faille connue pour cette version, je dois donc chercher ailleurs. J'étends mon scan au protocole UDP :

nmap -sU --top-ports 100 -T4 -v <IP>

Comme les scans UDP prennent beaucoup plus de temps, j'utilise l'option -T4 pour envoyer les paquets plus rapidement et --top-ports 100 pour cibler les 100 ports les plus utilisés.

Résultat nmap UDP

Le port 500 est ouvert pour le service isakmp. ISAKMP est un protocole utilisé pour négocier, établir, modifier et supprimer des associations de sécurité entre deux parties.

Exploitation — Récupération du hash

En cherchant un peu je découvre ike-scan, un outil permettant de scanner et d'interagir avec les services ISAKMP. Je lance un premier scan :

ike-scan -A <IP>

Dans le résultat je remarque cette ligne :

ID(Type=ID_USER_FQDN, Value=ike@expressway.htb)

On a un premier élément : l'utilisateur ike@expressway.htb. En cherchant plus loin, on peut récupérer le hash du mot de passe en couplant ike-scan avec le mode agressif :

ike-scan -A -P <IP>

Hash du mot de passe

Crackage du PSK

Maintenant que j'ai un hash, je tente de le bruteforcer. Je découvre psk-crack, un outil permettant d'extraire et craquer les Pre-Shared Keys (PSK) :

psk-crack psk.txt -d /usr/share/wordlists/rockyou.txt

Résultat psk-crack

Le mot de passe trouvé est : freakingrockstarontheroad.

Accès initial

Je me connecte en SSH avec l'utilisateur ike :

ssh ike@<IP>

On entre le mot de passe, et bingo — on est dedans. Le user flag est directement accessible avec ls.

Élévation de privilèges

La deuxième partie, l'escalade de privilège, n'a pas été simple. Je cherchais trop compliqué, notamment des fichiers exécutables pour obtenir le root. C'était plus subtil — l'escalade passe par sudo.

En regardant la version de sudo et en cherchant dans les CVE, il existe un exploit permettant une escalade de privilège : la version 1.9.17 est vulnérable à CVE-2025-32463.

En cherchant sur internet je découvre un script d'exploitation : github.com/junxian428/CVE-2025-32463.

En l'installant sur la machine cible et en lui donnant les droits d'exécution, on obtient root.

chmod +x exploit.sh ./exploit.sh

Root flag