Tryhackme CTF Write-Up : Bounty Hacker

Dans ce write-up, nous verrons comment compléter Bounty hacker de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : nmap,ftp, hydra, élévation de privilège...

Enumération

Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le script par défaut de nmap sur ces ports

Dans ce scan nous trouvons que trois ports sont ouverts :

  • 21 : ftp de la version 3.0.3 de vsftpd

  • 22 : ssh de la version 7.6p1 d’OpenSSH

  • 80 : de la version 2.4.29 d’Apache

Nous voyons que nous pouvons nous connecter à FTP en tant qu’anonymous

Voici un aperçu du site internet, peut-être de potentiels usernames ? l’énumération de dossier ne donnera rien de convainquant

Passons au service FTP, en nous connectant avec anonymous et un mot de passe vide

Deux fichiers textes à récupérer, locks.txt et tasks.txt

Nous obtenons un nouvel utilisateur, lin et une liste de ce qui pourrait ressemblait à des mots de passes,

Faisons une attaque brute-force ssh avec hydra , comme username lin et nous prendrons la liste locks.txt

hydra -l lin -P locks.txt ip-tryhackme ssh

Nous obtenons des credentials ssh

Connectons nous au service ssh :

Nous pouvons récupérer le flag user

Elévation de privilèges :

Nous voyons que lin à les permissions root sur /bin/tar

Voyons sur https://gtfobins.github.io/ ce qu’il y a pour /bin/tar

Nous pouvons copier cette commande, et devenir root

Il ne reste plus qu’à récupérer le flag root.txt

J'espère que vous aurez appris quelque chose et apprécié mon write-up

N'hésitez pas à faire la room sur tryhackme : https://tryhackme.com/room/cowboyhacker

mon profil tryhackme : https://tryhackme.com/p/Frozzinours

Last updated