TryHackMe Simple-CTF
Última actualización
Última actualización
Primeramente empezamos escaneando los puertos abiertos usando Nmap.
Ahora observamos los servicios y versiones que corren para cada puerto que en este caso son tres.
Ahora empezamos haciendo fuzzing al puerto 80 utilizando WFUZZ y observamos dos directorios uno robots.txt y simple.
En robots.txt no hay mucho un nombre de usuario llamado mike. Es informacion y hay que tenerla en cuenta.
El directorio /simple nos lleva aca.
Si usamos whatweb para ver que tecnologias corren, observamos un CMS osea un gestor de contenido llamado Made-Simple de version 2.2.8
Haciendo uso de Searchsploit buscamos haber si encontramos algo, observamos que encontramos un SQL Injection un script en python.
Te dejo el enlace al script, se ejecuta con python2. https://www.exploit-db.com/exploits/46635
Observando el codigo fuente de la pagina encontramos otro usuario llamado mitch que usando el script de python damos que este usuario usamos para conectarnos por ssh.
Dato, siempre hay que ser curioso y si en la pagina principal no observas nada, el codigo fuente este tu mejor opcion, filtra en el buscador por [ID,USER,USERS,Posted,] aveces puedes encontrar cosas que en la web principal no se observa.
Ya con dos usuarios y un pass en mano, nos conectamos por ssh usando el usuario mitch y la contraseña secret.
Ahora ya dentro y con una TTY totalmente funcional vamos por nuestra primera flag user.txt.
Ahora nos queda buscar la de root.txt
Buscando la forma de escalar privilegios observamos que mitch puede ejecutar vim sin proporcionar contraseña.
Si nos vamos a https://gtfobins.github.io/ y buscamos vim hay una forma de ser root que es lo que hago ejecutar vim invocando una bin/sh.
Ya dentro de vim, si pongo id observamos que soy root ahora solo queda ir por nuestra flag de root.txt.
Y es lo que hacemos en el paso dos ir por la ultima flag y maquina resuelta