CTF-Funbox EasyEnum – Une Box Facile

CTF-Funbox EasyEnum – Vulnhub

Dans cet article nous allons résoudre un nouveau CTF de la série Funbox qui peut être télécharger sur Vulnhub. Une fois le box téléchargé, installé là avec Virtualbox ou Vmware puis analysé votre réseau afin de trouver l’adresse Ip du serveur.

On se rend sur la l’adresse Ip trouvé et comme d’habitude avec Funbox, nous tombons sur une page Apache par défaut, donc nous allons effectuer un scan Nmap pour identifier les ports ouverts puis un autre pour énumérer des fichiers ou dossiers qui seront potentiellement sur le serveur.

Scan Nmap:

Nous voyons deux ports ouverts sur notre scan Nmap (22 et 80) 🙂

Scan Dirbuster:

Sur notre second scan nous voyons un fichier en format Php, j’ouvre le lien dans le mon navigateur et je tombe sur un Web Shell 😀

Même si nous avons un Web Shell, je vais upload un Reverse Shell pour pouvoir travailler en console, c’est mieux pour moi 🙂 .

Je vais commencer par taper la commande “cat /etc/passwd” qui va me permettre d’afficher les informations sur les utilisateurs qui peuvent se connecter au système. Nous remarquons très vite qu’il y a un mot de passe chiffré pour l’utilisateur oracle.

Mais en même temps en espérant que cela fonctionne, je vais lancer une attaque de brute force avec le logiciel Hydra pour essayer d’avoir des mots de passe de tous c’est utilisateur pour pouvoir avoir un accès au serveur SSH.

Crack avec John The Ripper:

Nous allons essayer maintenant de casser le mot de passe avec le logiciel John the Ripper. En 5 minutes le mot de passe a été casser, c’est du rapide 🙂

Elévation de privilège:

Maintenant que nous avons cassé le mot de passe 🙂 nous allons effectué une élévation de privilège avec l’utilisateur oracle en tapant “su oracle”

je me suis baladé dans le serveur, mais je n’ai rien trouvé de pertinent et plus de ça je n’ai pas de sudo pour cet utilisateur 🙁 mais j’ai un résultat avec Hydra qui m’a donné un mot de passe pour l’utilisateur goad 🙂 connectons nous au serveur SSH.

Connexion SSH:

Je vérifie si j’ai droit sudo en tapant la commande “sudo -l”, nous voyons ici que nous pouvons exécuter le binaire Mysql avec des droits de super-utilisateur (Root), nous tapons la commande “sudo mysql -e ‘! /bin/sh” puis maintenant nous sommes Root de la machine.

On se rend maintenant dans le dossier Root pour lire le Flag, et le box est terminé 🙂

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *