Tryhackme CTF Write-Up : Wgel
Dans ce write-up, nous verrons comment compléter Wgel de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Webpentest,gobuster,elevation de privilège
Enumération
Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le script par défaut de nmap sur ces ports
Dans ce scan nous trouvons que deux ports sont ouverts :
22 : service ssh OpenSSH 7.2p2
80 : serveur Apache httpd 2.4.18
La page par défaut qui à l'air d'être normal contient, dans le code source, le nom d'un utilisateur potentiel pour le ssh, Jessie

Enumeration de dossiers :
L'énumération de dossier donnera tout de suite un /sitemap

après appronfondissement nous n'apprenons pas grand chose, je décide de ré-énumérer à partir de /sitemap avec gobuster

Cette fois ci des résultats intéressants, tout particulièrement un /.ssh qui contient une clé privée ssh

Nous pouvons tenter de nous connecter avec le username jessie et sa potentielle clé ssh

Nous pouvons récupérer le flag user
Elevation de privilèges :
Avec la commande sudo -l
nous voyons que /usr/bin/wget
est utilisable avec les permissions root

après quelques échecs avec la partie sudo de https://gtfobins.github.io/
je décide d'utiliser une autre méthode du site pour wget qui est celle ci

Je mets donc un listener avec netcat sur ma machine : nc -lvnp port
et sur la machine victime je lance la commande en demandant /root/root_flag.txt


Nous recevons bien le root_flag.txt :)
J'espère que vous aurez appris quelque chose et apprécié mon write-up
N'hésitez pas à faire la room sur tryhackme : https://tryhackme.com/room/wgelctf
mon profil tryhackme : https://tryhackme.com/p/Frozzinours
Last updated