[Anonymous][CTF][TryHackMe]
Challenge niveau medium du site TryHackMe

Lien vers TryHackMe: https://tryhackme.com/r/room/anonymous
[Task 1] Enumérations
Commençons par les énumérations classiques
1. Nmap
Nous trouvons un FTP anonymous en 21 et la présence du service SMB en 139/245
2. SMB
Nous avons trouvé un share appelé pics, voyons ce qu'il contient
Le partage (share smb) contient deux fichiers images. J'ai téléchargé (get) les deux images et je les ai travaillées avec les outils de stéganographie les plus connus et je n'ai rien trouvé ! J'ai perdu un certain temps pour me rendre compte que finalement cela ne menait à rien, ce que les anglo-saxons appellent un 'Rabbit Hole' .
3. Réponses aux questions jusqu'à présent
Enumerate the machine. How many ports are open?
4
What service is running on port 21?
FTP
What service is running on ports 139 and 445?
SMB
There's a share on the user's computer. What's it called?
pics
[Task 2] Exploitation
1. Port 21 - FTP anonymous
Nmap nous a montré que le port 21 supportait le FTP anonyme. Conectons-nous avec l'utilisateur 'anonymous' et un mot de passe vide.
Explorons le répertoire
Et téléchargeons les fichiers trouvés
Contenu de clean.sh
clean.sh va vider le répertoire /tmp et écrire le résultat son action dans le fichier removed_files.log.
Le Hint de TryHackMe nous dit de nous intéresser au fichier log. Voyons ce qu'il contient:
Le contenu du fichier log nous montre que clean.sh s'exécute très souvent, probablement toute les minutes via un cron job.
Remarquons également que nous avons les droit en écriture sur le fichier clean.sh
2. Prise pied sur la machine cible
Remplaçons le fichier clean.sh par notre propre fichier clean.sh qui va appeler un Reverse Shell.
Avec l'aide de https://www.revshells.com/ editons clean.sh, rendons le exécutable, uploadons le fichier vers la machine cible via FTP anonymous et attendons le reverse shell avec nc
3. User.txt
[Task 3] Escalade de privilèges
Utilisons ma méthode d'escalade de privilèges
1. sudo -l
Comme nous n'avons pas le password de namelessone, sudo -l n'apporte rien.
2. suid3num
Dans le répertoire contenant suid3num.py
Sur la machine cible

3. root.txt
Comme trouvé par suid3num.py lançons un root shell et afficons le root.txt
4. Réponses aux questions
user.txt
90d6f992585815ff991e68748c414740
root.txt
4d930091c31a622a7ed10f27999af363
Bonus LXD
Si nous analysons les groupes dont namelessone fait partie, nous remarquons qu'il est membre du groupe lxd
Nous pouvons donc utiliser l'escalade de privilèges via LXD
1. sur la machine Kali
2. sur la machine cible
Mis à jour
Ce contenu vous a-t-il été utile ?