Dans ce write-up nous verrons comment compléter le lab SimpleCTF de TryHackMe , Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Nmap, gobuster, hashcat, Elevation de privs..
Enumération
Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le scrit par défaut de nmap sur ces ports
Dans ce scan nous trouvons que trois ports sont ouverts :
21 : un service ftp vsftpd 3.0.3
80 : un serveur Apache 2.4.18
2222 : un service ssh OpenSSH 7.2p2
Essayons maintenant d’énumérer les dossiers de ce site web avec Gobuster
Gobuster dir -u http://ip-tryhackme -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Un dossier intéressant /simple
Nous y retrouvons un CMS, « CMS Made Simple » de sa version 2.2.8, recherchons s’il existe des vulnérabilités sur cette version
Exploitation
En effet, apparemment cette version est vulnérable aux injections SQL
Regardons le script d’un peu plus près
Apparemment il va falloir le modifier, en fermant les parenthèses aux « print » pour le faire fonctionner