Dans ce write-up, nous verrons comment compléter Wgel de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Webpentest,gobuster,elevation de privilège
Enumération
Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le script par défaut de nmap sur ces ports
Dans ce scan nous trouvons que deux ports sont ouverts :
22 : service ssh OpenSSH 7.2p2
80 : serveur Apache httpd 2.4.18
La page par défaut qui à l'air d'être normal contient, dans le code source, le nom d'un utilisateur potentiel pour le ssh, Jessie
Enumeration de dossiers :
L'énumération de dossier donnera tout de suite un /sitemap
après appronfondissement nous n'apprenons pas grand chose, je décide de ré-énumérer à partir de /sitemap avec gobuster
Cette fois ci des résultats intéressants, tout particulièrement un /.ssh qui contient une clé privée ssh
Nous pouvons tenter de nous connecter avec le username jessie et sa potentielle clé ssh
N'oubliez pas de mettre les bons droits à la clé id_rsa
Nous pouvons récupérer le flag user
Elevation de privilèges :
Avec la commande sudo -l nous voyons que /usr/bin/wget est utilisable avec les permissions root