Tryhackme CTF Write-Up : SimpleCTF
Dans ce write-up nous verrons comment compléter le lab SimpleCTF de TryHackMe , Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Nmap, gobuster, hashcat, Elevation de privs..
Last updated
Dans ce write-up nous verrons comment compléter le lab SimpleCTF de TryHackMe , Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Nmap, gobuster, hashcat, Elevation de privs..
Last updated
Enumération
Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le scrit par défaut de nmap sur ces ports
Dans ce scan nous trouvons que trois ports sont ouverts :
21 : un service ftp vsftpd 3.0.3
80 : un serveur Apache 2.4.18
2222 : un service ssh OpenSSH 7.2p2
Essayons maintenant d’énumérer les dossiers de ce site web avec Gobuster
Un dossier intéressant /simple
Nous y retrouvons un CMS, « CMS Made Simple » de sa version 2.2.8, recherchons s’il existe des vulnérabilités sur cette version
Exploitation
En effet, apparemment cette version est vulnérable aux injections SQL
Regardons le script d’un peu plus près
Apparemment il va falloir le modifier, en fermant les parenthèses aux « print » pour le faire fonctionner
nous obtenons un utilisateur , un mot de passe hashé et « sa clé de salage »
Après l’avoir décodé avec hashcat
Nous obtenons un mot de passe
Essayons le sur le service ssh situé au port 2222 avec l’utilisateur mitch
Voilà l’accès initial !
Elévation de privilège
Il n’y a plus qu’à copier la commande et nous sommes root
J'espère que vous aurez appris quelque chose et apprécié mon write-up
Gobuster dir -u
-w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Puis en le lançant avec exploit.py -u
Nous voyons que l’utilisateur a les permissions root sur vim ( éditeur de texte) , voyons sur ce que l'on peut en faire
N'hésitez pas à faire la room sur tryhackme :
mon profil tryhackme :