Tryhackme CTF Write-Up : Bounty Hacker
Dans ce write-up, nous verrons comment compléter Bounty hacker de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : nmap,ftp, hydra, élévation de privilège...
Last updated
Dans ce write-up, nous verrons comment compléter Bounty hacker de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : nmap,ftp, hydra, élévation de privilège...
Last updated
Enumération
Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le script par défaut de nmap sur ces ports
Dans ce scan nous trouvons que trois ports sont ouverts :
21 : ftp de la version 3.0.3 de vsftpd
22 : ssh de la version 7.6p1 d’OpenSSH
80 : de la version 2.4.29 d’Apache
Nous voyons que nous pouvons nous connecter à FTP en tant qu’anonymous
Voici un aperçu du site internet, peut-être de potentiels usernames ? l’énumération de dossier ne donnera rien de convainquant
Passons au service FTP, en nous connectant avec anonymous et un mot de passe vide
Deux fichiers textes à récupérer, locks.txt et tasks.txt
Nous obtenons un nouvel utilisateur, lin et une liste de ce qui pourrait ressemblait à des mots de passes,
Faisons une attaque brute-force ssh avec hydra , comme username lin et nous prendrons la liste locks.txt
hydra -l lin -P locks.txt ip-tryhackme ssh
Nous obtenons des credentials ssh
Connectons nous au service ssh :
Nous pouvons récupérer le flag user
Elévation de privilèges :
Nous voyons que lin à les permissions root sur /bin/tar
Nous pouvons copier cette commande, et devenir root
Il ne reste plus qu’à récupérer le flag root.txt
J'espère que vous aurez appris quelque chose et apprécié mon write-up
Voyons sur ce qu’il y a pour /bin/tar
N'hésitez pas à faire la room sur tryhackme :
mon profil tryhackme :