Tryhackme CTF Write-Up : SimpleCTF
Dans ce write-up nous verrons comment compléter le lab SimpleCTF de TryHackMe , Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Nmap, gobuster, hashcat, Elevation de privs..
Enumération
Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le scrit par défaut de nmap sur ces ports
Dans ce scan nous trouvons que trois ports sont ouverts :
21 : un service ftp vsftpd 3.0.3
80 : un serveur Apache 2.4.18
2222 : un service ssh OpenSSH 7.2p2

Essayons maintenant d’énumérer les dossiers de ce site web avec Gobuster
Gobuster dir -u
http://ip-tryhackme
-w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

Un dossier intéressant /simple

Nous y retrouvons un CMS, « CMS Made Simple » de sa version 2.2.8, recherchons s’il existe des vulnérabilités sur cette version
Exploitation

En effet, apparemment cette version est vulnérable aux injections SQL
Regardons le script d’un peu plus près

Apparemment il va falloir le modifier, en fermant les parenthèses aux « print » pour le faire fonctionner
Puis en le lançant avec exploit.py -u
http://ip-tryhackme/simple
nous obtenons un utilisateur , un mot de passe hashé et « sa clé de salage »

Après l’avoir décodé avec hashcat

Nous obtenons un mot de passe
Essayons le sur le service ssh situé au port 2222 avec l’utilisateur mitch
Voilà l’accès initial !

Elévation de privilège

Nous voyons que l’utilisateur a les permissions root sur vim ( éditeur de texte) , voyons sur https://gtfobins.github.io/ ce que l'on peut en faire


Il n’y a plus qu’à copier la commande et nous sommes root
J'espère que vous aurez appris quelque chose et apprécié mon write-up
N'hésitez pas à faire la room sur tryhackme : https://tryhackme.com/room/easyctf
mon profil tryhackme : https://tryhackme.com/p/Frozzinours
Last updated