[Anonymous][CTF][TryHackMe]

Challenge niveau medium du site TryHackMe

[Anonymous] CTF Thumbnail

Lien vers TryHackMe: https://tryhackme.com/r/room/anonymous

[Task 1] Enumérations

Commençons par les énumérations classiques

1. Nmap

Nous trouvons un FTP anonymous en 21 et la présence du service SMB en 139/245

2. SMB

Nous avons trouvé un share appelé pics, voyons ce qu'il contient

Le partage (share smb) contient deux fichiers images. J'ai téléchargé (get) les deux images et je les ai travaillées avec les outils de stéganographie les plus connus et je n'ai rien trouvé ! J'ai perdu un certain temps pour me rendre compte que finalement cela ne menait à rien, ce que les anglo-saxons appellent un 'Rabbit Hole' .

3. Réponses aux questions jusqu'à présent

Questions
Réponses

Enumerate the machine. How many ports are open?

4

What service is running on port 21?

FTP

What service is running on ports 139 and 445?

SMB

There's a share on the user's computer. What's it called?

pics

[Task 2] Exploitation

1. Port 21 - FTP anonymous

Nmap nous a montré que le port 21 supportait le FTP anonyme. Conectons-nous avec l'utilisateur 'anonymous' et un mot de passe vide.

Explorons le répertoire

Et téléchargeons les fichiers trouvés

Contenu de clean.sh

clean.sh va vider le répertoire /tmp et écrire le résultat son action dans le fichier removed_files.log.

Le Hint de TryHackMe nous dit de nous intéresser au fichier log. Voyons ce qu'il contient:

Le contenu du fichier log nous montre que clean.sh s'exécute très souvent, probablement toute les minutes via un cron job.

Remarquons également que nous avons les droit en écriture sur le fichier clean.sh

2. Prise pied sur la machine cible

Remplaçons le fichier clean.sh par notre propre fichier clean.sh qui va appeler un Reverse Shell.

Avec l'aide de https://www.revshells.com/ editons clean.sh, rendons le exécutable, uploadons le fichier vers la machine cible via FTP anonymous et attendons le reverse shell avec nc

Consolidons le shell

3. User.txt

[Task 3] Escalade de privilèges

Utilisons ma méthode d'escalade de privilèges

1. sudo -l

Comme nous n'avons pas le password de namelessone, sudo -l n'apporte rien.

2. suid3num

Dans le répertoire contenant suid3num.py

Sur la machine cible

suid3num.py

3. root.txt

Comme trouvé par suid3num.py lançons un root shell et afficons le root.txt

4. Réponses aux questions

Questions
Réponses

user.txt

90d6f992585815ff991e68748c414740

root.txt

4d930091c31a622a7ed10f27999af363

Bonus LXD

Si nous analysons les groupes dont namelessone fait partie, nous remarquons qu'il est membre du groupe lxd

Nous pouvons donc utiliser l'escalade de privilèges via LXD

1. sur la machine Kali

2. sur la machine cible

Mis à jour

Ce contenu vous a-t-il été utile ?