Tryhackme CTF Write-Up : Wgel

Dans ce write-up, nous verrons comment compléter Wgel de TryHackMe, Un challenge CTF de niveau débutant qui requiert plusieurs techniques : Webpentest,gobuster,elevation de privilège

Enumération

Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le script par défaut de nmap sur ces ports

Dans ce scan nous trouvons que deux ports sont ouverts :

  • 22 : service ssh OpenSSH 7.2p2

  • 80 : serveur Apache httpd 2.4.18

La page par défaut qui à l'air d'être normal contient, dans le code source, le nom d'un utilisateur potentiel pour le ssh, Jessie

Enumeration de dossiers :

L'énumération de dossier donnera tout de suite un /sitemap

après appronfondissement nous n'apprenons pas grand chose, je décide de ré-énumérer à partir de /sitemap avec gobuster

Cette fois ci des résultats intéressants, tout particulièrement un /.ssh qui contient une clé privée ssh

Nous pouvons tenter de nous connecter avec le username jessie et sa potentielle clé ssh

N'oubliez pas de mettre les bons droits à la clé id_rsa

Nous pouvons récupérer le flag user

Elevation de privilèges :

Avec la commande sudo -l nous voyons que /usr/bin/wget est utilisable avec les permissions root

après quelques échecs avec la partie sudo de https://gtfobins.github.io/

je décide d'utiliser une autre méthode du site pour wget qui est celle ci

Je mets donc un listener avec netcat sur ma machine : nc -lvnp port

et sur la machine victime je lance la commande en demandant /root/root_flag.txt

Pov machine victime
Pov machine attanquante

Nous recevons bien le root_flag.txt :)

J'espère que vous aurez appris quelque chose et apprécié mon write-up

N'hésitez pas à faire la room sur tryhackme : https://tryhackme.com/room/wgelctf

mon profil tryhackme : https://tryhackme.com/p/Frozzinours

Last updated