
cestoliv, 1 year ago - jeu. 23 sept. 2021
Cap - HackTheBox Machine
- Fournisseur : HackTheBox
- Système : Linux
- Difficulté : Facile
- Objectif : Récupérer un flag intermédiaire dans le home de Nathan puis le flag dans le home du root
Scan des ports pour voir keskia :
$ nmap -sV -sC 10.10.10.245
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
80/tcp open http gunicor
Exploration du serveur web
On a accès aux téléchargements de données Wireshark et en manipulant l'URL, on accède aux premières données enregistrées (sur http://10.10.10.245/data/0
).
On trouve dans ce fichier Wireshark le trafic FTP de Nathan en clair : on trouve son de passe FTP (Buck3tH4TF0RM3!
) qui nous permet aussi de se connecter en SSH !
SSH pour le user flag
On arrive directement dans le home de Nathan et un fichier user.txt
contient le flag user.
Le classicos escalade de privilèges
Après quelques tests on arrive à faire une escalade de privilèges avec Python :
import os
os.setuid(0) # on se met root
os.system("/bin/bash") # on ouvre un bash rooté
Ce bash rooté nous donne accès au /root
dans lequel on trouve un root.txt
qui contient le flag !