Tryhackme CTF Write-Up : Tomghost
Dans ce write-up, nous verrons comment compléter Tomghost de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : john,gpg2john,élévation de privilège...
Last updated
Dans ce write-up, nous verrons comment compléter Tomghost de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : john,gpg2john,élévation de privilège...
Last updated
Enumération
Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le script par défaut de nmap sur ces ports
Dans ce scan nous trouvons que quatres ports sont ouverts :
22 : un service ssh 7.2p2 d’OpenSSH
53 : un serveur dns
8009 un protocol APJ
8080: un serveur Apache Tomcat 9.0.30
Une fois sur le site internet, une page de configuration par défaut Apache, l'énumération de dossier n'ayant rien donné, je recherche pour une exploitation apache tomcat 9.0.30
Je lance donc msfconsole
et recherche l'exploit ghostcat
Après configuration du rhost, nous lançons l'exploit et trouvons des credentials ssh
Connectons nous au service ssh et récupérons le flag user dans le dossier /merlin
Dans le dossier /home/skyfuck nous trouvons deux fichiers, tryhackme.asc
et credential.gpg
récuperons les sur la machine kali pour ensuite les décrypter
Nous pouvons maintenant importer la clé .asc pour décrypter le fichier .pgp, cela se fait avec gpg
Et nous obtenons les credentials de merlin
Sur la session de merlin nous voyons qu'elle peut utiliser /usr/bin/zip avec les permissions root
Il ne reste plus qu'à copier celà dans le terminal et nous voilà root
J'espère que vous aurez appris quelque chose et apprécié mon write-up
Nous nous rendons alors sur pour trouver si ce binaire peut être abusé
N'hésitez pas à faire la room sur tryhackme :
mon profil tryhackme :