Tryhackme CTF Write-Up : SimpleCTF

Dans ce write-up nous verrons comment compléter le lab SimpleCTF de TryHackMe , Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Nmap, gobuster, hashcat, Elevation de privs..

Enumération

Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le scrit par défaut de nmap sur ces ports

Dans ce scan nous trouvons que trois ports sont ouverts :

  • 21 : un service ftp vsftpd 3.0.3

  • 80 : un serveur Apache 2.4.18

  • 2222 : un service ssh OpenSSH 7.2p2

Essayons maintenant d’énumérer les dossiers de ce site web avec Gobuster

Gobuster dir -u http://ip-tryhackme -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

Un dossier intéressant /simple

Nous y retrouvons un CMS, « CMS Made Simple » de sa version 2.2.8, recherchons s’il existe des vulnérabilités sur cette version

Exploitation

En effet, apparemment cette version est vulnérable aux injections SQL

Regardons le script d’un peu plus près

Apparemment il va falloir le modifier, en fermant les parenthèses aux « print » pour le faire fonctionner

Puis en le lançant avec exploit.py -u http://ip-tryhackme/simple

nous obtenons un utilisateur , un mot de passe hashé et « sa clé de salage »

Après l’avoir décodé avec hashcat

Nous obtenons un mot de passe

Essayons le sur le service ssh situé au port 2222 avec l’utilisateur mitch

Voilà l’accès initial !

Elévation de privilège

Nous voyons que l’utilisateur a les permissions root sur vim ( éditeur de texte) , voyons sur https://gtfobins.github.io/ ce que l'on peut en faire

Il n’y a plus qu’à copier la commande et nous sommes root

J'espère que vous aurez appris quelque chose et apprécié mon write-up

N'hésitez pas à faire la room sur tryhackme : https://tryhackme.com/room/easyctf

mon profil tryhackme : https://tryhackme.com/p/Frozzinours

Last updated