Tryhackme CTF Write-Up : Wgel
Dans ce write-up, nous verrons comment compléter Wgel de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Webpentest,gobuster,elevation de privilège
Last updated
Dans ce write-up, nous verrons comment compléter Wgel de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Webpentest,gobuster,elevation de privilège
Last updated
Enumération
Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le script par défaut de nmap sur ces ports
Dans ce scan nous trouvons que deux ports sont ouverts :
22 : service ssh OpenSSH 7.2p2
80 : serveur Apache httpd 2.4.18
La page par défaut qui à l'air d'être normal contient, dans le code source, le nom d'un utilisateur potentiel pour le ssh, Jessie
Enumeration de dossiers :
L'énumération de dossier donnera tout de suite un /sitemap
après appronfondissement nous n'apprenons pas grand chose, je décide de ré-énumérer à partir de /sitemap avec gobuster
Cette fois ci des résultats intéressants, tout particulièrement un /.ssh qui contient une clé privée ssh
Nous pouvons tenter de nous connecter avec le username jessie et sa potentielle clé ssh
Nous pouvons récupérer le flag user
Elevation de privilèges :
Avec la commande sudo -l
nous voyons que /usr/bin/wget
est utilisable avec les permissions root
je décide d'utiliser une autre méthode du site pour wget qui est celle ci
Je mets donc un listener avec netcat sur ma machine : nc -lvnp port
et sur la machine victime je lance la commande en demandant /root/root_flag.txt
Nous recevons bien le root_flag.txt :)
J'espère que vous aurez appris quelque chose et apprécié mon write-up
après quelques échecs avec la partie sudo de
N'hésitez pas à faire la room sur tryhackme :
mon profil tryhackme :