CTF-OpenKeyS – Hacking HackTheBox

CTF OpenKeyS Hackthebox ZwX

Nous allons faire un CTF sur le site Hackthebox un site qui propose de pirater des machines virtuelles 🙂 donc vous pouvez aussi vous entrainez sur le site à condition de résoudre un challenge qui permet de créer un compte. Donc ici nous allons faire une machine qui s’appelle OpenKeyS.

Comme vous pouvez le voir nous avons déjà fini notre Box, ont nous fourni une adresse Ip puis à vous à jouer, comme tous CTF vous devez valider le Flaguser et le FlagRoot.

Voici la page du site, nous tombons sur une page d’identification donc bête et discipliné je test un mot de passe par défaut (admin, admin) on ne sait jamais 😉 . vous l’aurez compris que cela ne fonctionne pas à tous les coups 🙂 nous avons fait des tests d’injection SQL mais malheureusement ce ne fonctionne pas non plus.

Je lance Dirbuster afin de trouver des répertoires des fichiers cachés il peut avoir des choses interressente 😉

nous visitons les pages que Dirbuster nous a trouvés et nous tombons sur un fichier intéressant “/includes/auth.php.swp”, on voit apparaitre un utilisateur 🙂

Notre scan Nmap nous informe que nous avons deux ports ouverts (22,80) et nous sommes sur un système d’exploitation OpenBSD. aprés quelques recherches il y a un moyen de contourner le système d’identification 🙂 voici que lien si vous voulez jeter un oeil . ZdnetNvd.nist.govPacketstormsecurityNakedsecurity.sophos.com

Interceptez la requête d’identification avec BurpSuite et modifiez le cookie de connexion comme suit :

Transférez les demandes dans BurpSuite et vous serez redirigé vers une page qui affiche une clé privée SSH de l’utilisateur Jennifer.

Nous sommes maintenant connecter au serveur SSH 🙂 et afficher le FlagUser.

Juste au-dessus de dossier “root” je vois un fichier qui s’appelle “authroot”, je decide de taper la commande “cat authroot” et je vois des CVE, je fais quelques recherches et je m’aperçois que c’est un programme qui va générer des codes d’authentification aléatoire est ainsi de faire de l’escale de privilege et être enfin Root 🙂 .

j’exécute le fichier, je rentre le mot de passe aléatoire fourni et je peux lire le fichier Root.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *