CESTOLIV


Cap : HackTheBox Machine

Scan des ports pour voir keskia :

$ nmap -sV -sC 10.10.10.245
    PORT   STATE SERVICE VERSION
    21/tcp open  ftp     vsftpd 3.0.3
    22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
    80/tcp open  http    gunicor

Exploration du serveur web

On a accès aux téléchargements de données Wireshark et en manipulant l'URL, on accède aux premières données enregistrées (sur http://10.10.10.245/data/0). On trouve dans ce fichier Wireshark le trafic FTP de Nathan en clair : on trouve son de passe FTP (Buck3tH4TF0RM3!) qui nous permet aussi de se connecter en SSH !

SSH pour le user flag

On arrive directement dans le home de Nathan et un fichier user.txt contient le flag user.

Le classicos escalade de privilèges

Après quelques tests on arrive à faire une escalade de privilèges avec Python :

    import os
    os.setuid(0) # on se met root
    os.system("/bin/bash") # on ouvre un bash rooté

Ce bash rooté nous donne accès au /root dans lequel on trouve un root.txt qui contient le flag !